Dopo aver guidato la grande rivoluzione del file sharing nel mercato discografico globale, Napster nella sua seconda incarnazione è pronto a tornare in Europa con il suo servizio di streaming (legale) a sottoscrizione. Acquisito da Rhapsody agli inizi del 2012, lo storico marchio del P2P si muoverà dal fronte anglo-tedesco alla conquista di milioni di utenti nel Vecchio Continente, con un catalogo di oltre 20 milioni di brani .
Dalla Svezia alla Francia, dalla Spagna all’Italia. Il servizio di streaming controllato da Rhapsody sarà disponibile in un totale di 14 paesi europei, lanciando il guanto di sfida alle più popolari piattaforme degli abbonamenti per il consumo di musica in formato digitale. Gli utenti potranno usufruire di un periodo di prova (30 giorni) per ascoltare gratuitamente da computer, dispositivi mobile o impianti audio casalinghi.
Con la possibilità di archiviare playlist sulla nuvola e di ascoltare i brani preferiti anche in modalità offline, Napster costerà appena meno di 10 euro al mese. Una cifra perfettamente in linea con quelle richieste da competitor come Spotify e Rdio. Ma, in continuo fermento, il mercato musicale digitale dovrebbe presto abbracciare anche un nuovo protagonista vista l’imminente Worldwide Developers Conference (WWDC) organizzata da Apple.
Sarebbe infatti pronto allo sbarco statunitense l’atteso servizio iRadio, voluto dal nuovo corso di Apple con il benestare delle major. Stando alle ultime indiscrezioni riportate da CNET , l’azienda di Cupertino avrebbe già raggiunto un accordo di licenza con i vertici di Warner Music, in attesa del via libera da parte di Sony . Le modalità di consumo dovrebbero essere due, con una versione free supportata dalla pubblicità e una a pagamento senza interruzioni.
Dai primi vagiti di iRadio al grande risultato raggiunto da Deezer, con oltre 4 milioni di utenti paganti alla metà del 2013. Ancora lontano dai 6 milioni di abbonati di Spotify, il servizio di streaming deve ancora sbarcare negli Stati Uniti, mercato tra i più vasti e redditizi. Deezer ha un altro vantaggio competitivo: dopo aver lanciato la sua app per dispositivi Windows 8 ora ne ha una anche per la console Xbox 360 .
Mauro Vecchio
-
e non e' la prima volta
che degli hackers si trastullano con charger e batterie. Mi ricordo questo http://www.pcworld.com/article/236440/Apple_Laptop_Batteries_Found_Vulnerable_to_malware_destruction.htmlbubbaVabbè...
Il carica batterie si attacca all'unico slot (che ha anche l'USB). Se devi attaccare un'hardware al bus di espansione (perché quello è) per fare un malware non la vedo così drammatica. Qui si va oltre al phishing, l'utente dovrebbe essere addirittura convinto a COMPRARE un hardware con il malware dentro! Mah...MacGeekRe: Vabbè...
- Scritto da: MacGeek>l'utente dovrebbe essere> addirittura convinto a COMPRARE un hardware con> il malware dentro!Bé, di dispositivi USB di dubbia provenienza ce ne sono tanti in giro.Ovviamente, parlando di malware che si può trasmettere collegando fisicamente un dispositivo (anche teoricamente "stupido" come può apparire un caricabatterie) ad una presa USB, penso che la cosa si possa estendere non solo ai dispositivi iOS...CiccioRe: Vabbè...
dipende con che permessi gira il gadgetGiudaRe: Vabbè...
- Scritto da: Ciccio> - Scritto da: MacGeek> >l'utente dovrebbe essere> > addirittura convinto a COMPRARE un hardware con> > il malware dentro!> Bé, di dispositivi USB di dubbia provenienza ce> ne sono tanti in> giro.> Ovviamente, parlando di malware che si può> trasmettere collegando fisicamente un dispositivo> (anche teoricamente "stupido" come può apparire> un caricabatterie) ad una presa USB, penso che la> cosa si possa estendere non solo ai dispositivi> iOS...Resta il fatto che se un'Azienda come la divina Apple, che crede di fornire sistemi supersicuri, decide di far transitare una banale c.c. di alimentazione attraverso una connessione destinata di default a comunicazione dati con l'esterno... a livello di sicurezza è una soluzione veramente volpina! O no?rockrollRe: Vabbè...
- Scritto da: MacGeek> Il carica batterie si attacca all'unico slot (che> ha anche l'USB). Se devi attaccare un'hardware al> bus di espansione (perché quello è) per fare un> malware non la vedo così drammatica. Qui si va> oltre al phishing, l'utente dovrebbe essere> addirittura convinto a COMPRARE un hardware con> il malware dentro!> Mah...New!As seen on tv: "the magic charger" double your battery life etc etc. only 9.99 from China(con sorpresa) dici che nessun macaco ci cascherebbe? :DastroRe: Vabbè...
Ho paura di no...non un VERO Macaco almeno.I VERI MACACHI, acquistano solo caricabatterie originali negli Apple Store, dai 59$ up.W.O.P.R.Re: Vabbè...
- Scritto da: W.O.P.R.> Ho paura di no...> non un VERO Macaco almeno.> I VERI MACACHI, acquistano solo caricabatterie> originali negli Apple Store, dai 59$> up.In effetti, hai ragione ;) però sai che bello l'etichetta "certificato senza virus" sul caricabatterie? :DastroRe: Vabbè...
Se vai in alcuni hotel dai 4 stelle in su ci sono i caricatori usb da parete... Lì sta il problema!gNome e cogNomeRe: Vabbè...
- Scritto da: gNome e cogNome> Se vai in alcuni hotel dai 4 stelle in su ci sono> i caricatori usb da parete... Lì sta ilDubito che un hotel a 4* possa essere un problema...MacGeekRe: Vabbè...
- Scritto da: MacGeek> - Scritto da: gNome e cogNome> > Se vai in alcuni hotel dai 4 stelle in su ci> sono> > i caricatori usb da parete... Lì sta il> > Dubito che un hotel a 4* possa essere un> problema...Dubito che tu possa manifestare un minimo di attività cerebrale indipendentebertacciaRe: Vabbè...
- Scritto da: MacGeek> > Dubito che un hotel a 4* possa essere un> problema...eh beh io invece ho pochi dubbi che qualcuno MODIFICHERÀ le suddette prese da parete con versioni "custom" ......capisc'a mme!!e paternitaRe: Vabbè...
dicevano lo stesso quando entravi in hotel e smanettavi con gli infrarossi sulla tv per non farti accreditare i servizi in camera, sistemi sicuri, si sigiudaRe: Vabbè...
- Scritto da: MacGeek> Il carica batterie si attacca all'unico slot (che> ha anche l'USB). > Se devi attaccare un'hardware al> bus di espansione (perché quello è) per fare un> malware non la vedo così drammatica. Qui si va> oltre al phishing, l'utente dovrebbe essere> addirittura convinto a COMPRARE un hardware con> il malware dentro!> Mah...Bella gente, questi hanno dimostrato che passando dall'USB anche un aggeggio relativamente "scemo" come un caricabatterie puo' essere un vettore d'attaco.Secondo voi e' pura fantascienza un malware che, risiedendo comodo e tranquillo su una macchina fissa, impesti l'iCoso di turno che si collega via USB ?Io dico di no.....TrollolleroRe: Vabbè...
- Scritto da: Trollollero> - Scritto da: MacGeek> > Il carica batterie si attacca all'unico slot> (che> > ha anche l'USB). > > Se devi attaccare un'hardware al> > bus di espansione (perché quello è) per fare> un> > malware non la vedo così drammatica. Qui si> va> > oltre al phishing, l'utente dovrebbe essere> > addirittura convinto a COMPRARE un hardware> con> > il malware dentro!> > Mah...> > Bella gente, questi hanno dimostrato che passando> dall'USB anche un aggeggio relativamente "scemo"> come un caricabatterie puo' essere un vettore> d'attaco.> Secondo voi e' pura fantascienza un malware che,> risiedendo comodo e tranquillo su una macchina> fissa, impesti l'iCoso di turno che si collega> via USB> ?> Io dico di no.....impossibile c'è la foto di san giobbes sulla presa :DastroRe: Vabbè...
Bravo, ora aspetta che qualcuno ti passi il sorgente cosí anche tu puoi fare l'hacker. :Daphex_twinRe: Vabbè...
- Scritto da: MacGeek> Il carica batterie si attacca all'unico slot (che> ha anche l'USB). Se devi attaccare un'hardware al> bus di espansione (perché quello è) per fare un> malware non la vedo così drammatica. Qui si va> oltre al phishing, l'utente dovrebbe essere> addirittura convinto a COMPRARE un hardware con> il malware dentro!> Mah...basta metterla nel modo giusto: "solo da noi puoi comprare l'unico caricabaterie al mondo capace di infettare il tuo iCoso! solo 99$!!! afffrettatevi, tiratura limitata!!!". Andranno via come il pane, di idioti macachi e' pieno il mondo. Vuoi mettere bullasti con gli amici "io ho uno dei 1000 caricabatterie malevoli, eravamo in 12 il lizza per l'ultimo pezzo ma poi ho rilanciato a 3 scondi dalla scadenza dell'offreata e l'ho portato a casa per solo 369$, bruciando sul filo di lanoa un coreano!!!" e gli maici ntorno "ooooohhh".Non importa se vendi XXXXX, l'importante e' metterle un bel nastro intorno.attonitoRe: Vabbè...
- Scritto da: attonito> Non importa se vendi XXXXX, l'importante e'> metterle un bel nastro> intorno.E metterci una "i" prima del nome ...Brumm BrummRe: Vabbè...
Può sembrare realistico, a chi è abituato a comprarsi computer con le ventole illuminate al neon. Tutto il frignare che si fa per l'assenza di porte USB nell'iPhone è giustificabilissimo: dove si può attaccare la ventolina USB per raffreddare il telefonino?Paolo T.Re: Vabbè...
- Scritto da: Paolo T.> Può sembrare realistico, a chi è abituato a> comprarsi computer con le ventole illuminate al> neon. Tutto il frignare che si fa per l'assenza> di porte USB nell'iPhone è giustificabilissimo:> dove si può attaccare la ventolina USB per> raffreddare il> telefonino?A, ok, il problema e' dell'USB, non dell'iPhogn......Ma almeno un minimo di vergogna quando si scrivono certe XXXXXte no ?TrollolleroRe: Vabbè...
- Scritto da: MacGeek> Il carica batterie si attacca all'unico slot (che> ha anche l'USB). Se devi attaccare un'hardware al> bus di espansione (perché quello è) per fare un> malware non la vedo così drammatica. Qui si va> oltre al phishing, l'utente dovrebbe essere> addirittura convinto a COMPRARE un hardware con> il malware dentro!> Mah...Non so, io lo vedo molto pericoloso.Vediamo anche che tipologia di malware possono inserire, prima di giudicare.Ma se io sono ad un tavolo con un competitor, o con una persona che ha dei dati che mi interessano, ci metto meno di un secondo ad infettargli il telefono e prendermi i dati che mi servono.Di scuse per fargli usare il mio caricabatterie ce ne sono un'infinità.Non avrai una diffusione del malware, ma hai un attacco micidiale diretto alla persona interessata.In ambito business e' pericolosissimo.Poi magari si scopre che il malware non riesce a fare nulla eh, e quindi e' un buco inutile.picicciIOS bucato? ora vivere ha + senso
gia' mi vedo maxsix, bertuccia e ruppolo (be no, ruppolo no: lui con ios ci sta per interesse, non per amore) disperati e morti suicidi impiccati... non tutto il male viene per nuocere.attonitoRe: IOS bucato? ora vivere ha + senso
nah, semplicemente non verranno a commentare e spereranno che la gente dimenticherà prestocollioneRe: IOS bucato? ora vivere ha + senso
- Scritto da: collione> nah, semplicemente non verranno a commentare e> spereranno che la gente dimenticherà> prestoLa gente dimentica, ma il browser no.Io salvo sempre tutti gli articoli e i messaggi che prima o poi posso sbattere in faccia a qualcuno. @^panda rossaRe: IOS bucato? ora vivere ha + senso
- Scritto da: panda rossa> - Scritto da: collione> > nah, semplicemente non verranno a commentare> e> > spereranno che la gente dimenticherà> > presto> > La gente dimentica, ma il browser no.> Io salvo sempre tutti gli articoli e i messaggi> che prima o poi posso sbattere in faccia a> qualcuno. @^Se è davvero una cosa grave, l'aggiustano al prossimo update e sarà un ricordo, prima che qualcuno possa costruire e vendere un simile ipotetico oggetto.La bellezza del software...MacGeekRe: IOS bucato? ora vivere ha + senso
- Scritto da: panda rossa> - Scritto da: collione> > nah, semplicemente non verranno a commentare> e> > spereranno che la gente dimenticherà> > presto> > La gente dimentica, ma il browser no.> Io salvo sempre tutti gli articoli e i messaggi> che prima o poi posso sbattere in faccia a> qualcuno. > @^e questo la dice lunga su come stai messo.... :|saverio_veIOS bucato? ora vivere non ha + senso
gia' mi vedo maxsix, bertuccia e ruppolo (be no, ruppolo no: lui con ios ci sta per interesse, non per amore) disperati e morti suicidi impiccati... non tutto il male viene per nuocere.attonitoMa non era sicuro?
Ma iOS non era sicuro? :$E come mai c'era gente che lo definiva praticamente inviolabile? :|E come mai 'ste zozzerie? :@IoSoRe: Ma non era sicuro?
scusa ma... i XXXXXXXXX secondo te da cosa sono permessi? da agevolazioni che Apple mette a disposizione o a bugs di sicurezza? :)guglielmoL'inviolabile ....
Il super sicuro Apple,tanto è a codice chiuso :D :D :D ... Maxminch,Aphex (che fine ha fatto? :D ),Ruppolo,FDG,ecc ...dove siete ? :D :D :DOgni volta che ci sono notizie non favorevoli alla Apple spariscono, è un caso ? :D :D :DEtypeRe: L'inviolabile ....
- Scritto da: Etype> Il super sicuro Apple,tanto è a codice chiuso :D> :D :D ... Maxminch,Aphex (che fine ha fatto? :D> ),Ruppolo,FDG,ecc ...dove siete ? :D :D> :D> > Ogni volta che ci sono notizie non favorevoli> alla Apple spariscono, è un caso ? :D :D> :Dprobabile siano in ginocchio su cocci di bottiglia, fustigandosi la schiena con uno scudiscio chiodato per espiare, maledicendo al contempo il nome di Cook. Pare stiano rimuguinando anche su qualche sacrificio per propriziare il secondo avvento di jobs: fosse davvero cosi', io propongo maxsix, "er piu' infame de' li bburini" (cit.) perche sia messo senza indugio sull'altare del sacrificio. XXXXXXXchesoddisfazzioneXXXXXXintestaaquestiXXXXXXX....attonitoWorkaround ,,,
inserire il caricabatteria dopo avere avviato il dipositivo. In caso non fosse possibile avviarlo, comprare un nuovo e pratico caribatteria. (rotfl)(rotfl)(rotfl)prova123Articolo PI
Certo che quest'articolo è proprio roba tecnica eh... da scienziati, direi. (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Risposta al commentoRe: Articolo PI
- Scritto da: Risposta al commento> Certo che quest'articolo è proprio roba tecnica> eh... da scienziati, direi.> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)alfonso con una bottiglia di grappa ci fa due articoli: certo, alla fine e' sbronzo marcio e spara XXXXXXX, ma ormai siamo abituati.attonitoRe: Articolo PI
- Scritto da: non abbia contenuto> "i team di "crackatori" del Georgia Tech spiega> che i dispositivi basati su iOS sono generalmente> considerati molto più sicuri della concorrenza> mobile grazie ai tanti meccanismi di sicurezza> implementati dagli sviluppatori. I ricercatori> hanno dunque deciso di valutare in pratica questa> supposto livello di sicurezza> superiore"> > [img]http://img.ffffound.com/static-data/assets/6/Tradotto:"Secondo noi chiunque affermi una cosa del genere sta sparando una carrettata di XXXXXXcce senza capo ne' coda, e adesso ve lo dimostriamo. Allunga il saldatore....."TrollolleroPer violare iOS ci vuole una modifica hw
Magnifico articolo, che non riesce a far capire alle menti più delicate che per violare iOS bisogna costruirsi un apposito accrocchio USB. La "vulnerabilità" consiste in sostanza in una modifica hardware. Ora, immagino il cracker suonare alla porta dei possessori di iPhone, distrarli con una scusa, e di nascosti scivolargli in casa per attaccare il coso al melafonino. Realistico. (Oddio, ad alcuni di quelli che hanno commentato l'articolo potrebbe anche accadere...)Paolo T.Re: Per violare iOS ci vuole una modifica hw
- Scritto da: Paolo T.> Magnifico articolo, che non riesce a far capire> alle menti più delicate che per violare iOS> bisogna costruirsi un apposito accrocchio USB. La> "vulnerabilità" consiste in sostanza in una> modifica hardware. Ora, immagino il cracker> suonare alla porta dei possessori di iPhone,> distrarli con una scusa, e di nascosti> scivolargli in casa per attaccare il coso al> melafonino. Realistico. (Oddio, ad alcuni di> quelli che hanno commentato l'articolo potrebbe> anche> accadere...)Bravo macaco, non hai capito un accidente :)TrollolleroRe: Per violare iOS ci vuole una modifica hw
Ho un caricabatteria senza marchio da regalarti, lo vuoi?Paolo T.Re: Per violare iOS ci vuole una modifica hw
- Scritto da: Paolo T.> Magnifico articolo, che non riesce a far capire> alle menti più delicate che per violare iOS> bisogna costruirsi un apposito accrocchio USB. La> "vulnerabilità" consiste in sostanza in una> modifica hardware. Ora, immagino il cracker> suonare alla porta dei possessori di iPhone,> distrarli con una scusa, e di nascosti> scivolargli in casa per attaccare il coso al> melafonino. Realistico. (Oddio, ad alcuni di> quelli che hanno commentato l'articolo potrebbe> anche> accadere...)Non hai compreso bene.1) E' falso che i dispositivi Apple poichè closed source e dalla falsa pubblicità che siano immuni da modifiche "esterne" siano sicuri come gli applefan credono2) la storia del caricabatterie è solo la punta.Lavorandoci sopra si potrebbe anche riuscire a fare a meno di uno dispositivo fisico,questo apre la strade a molte possibilità.EtypeRe: Per violare iOS ci vuole una modifica hw
No calma, il concetto fondamentale è che hanno utilizzato lo "standard usb", il resto è fuffa.Come hanno creato un "finto caricabatterie" per lo scopo, impegnandosi a sufficenza, si può pilotare la porta USB di un pc o mac al quale è collegato un dispositivo IOS per fare la stessa cosa.In questo caso vorrei proprio vedere se serve essere "stupidi" per collegare l'iphone al pc o mac per condividere files.. infettato il pc / mac si infettano tutti i device collegati.WalrusRe: Per violare iOS ci vuole una modifica hw
- Scritto da: Walrus> No calma, il concetto fondamentale è che hanno> utilizzato lo "standard usb", il resto è> fuffa.Si,sono partiti da li ma nulla vieta di sperimentare qualcos'altro.Ricordi il problema degli SMS su iphone ? un dispositivo è immune finchè qualcuno non pubblica le vulnerabilità su internet.> Come hanno creato un "finto caricabatterie" per> lo scopo, impegnandosi a sufficenza, si può> pilotare la porta USB di un pc o mac al quale è> collegato un dispositivo IOS per fare la stessa> cosa.Con conoscenze e mezzi adeguati è solo una questione di tempo. > In questo caso vorrei proprio vedere se serve> essere "stupidi" per collegare l'iphone al pc o> mac per condividere files.. infettato il pc / mac> si infettano tutti i device> collegati.Beh dovresti trovare una falla per tutti i dispositivi che utilizzano il medesimo protocollo, a prescindere da come viene implementato e gestito dai vari OS.Etype"sono generalmente considerati"
<i> sono generalmente considerati molto più sicuri della concorrenza mobile </i> Questa considerazione generale è sbagliata e totalmente priva di fondamento, come andiamo ripetendo da una vita. Ma non si può pretendere che i macachi abbiano le competenza tecniche per capirlo, dopotutto per loro stessa ammissione gli interessa solo "che funzioni" e che sia belloccio da vedere.FunzRe: "sono generalmente considerati"
E quindi la tua soluzione, quale sarebbe?gNome e cogNomeRe: "sono generalmente considerati"
- Scritto da: Funz> <i> sono generalmente considerati molto> più sicuri della concorrenza mobile </i>> > > Questa considerazione generale è sbagliata e> totalmente priva di fondamento, come andiamo> ripetendo da una vita.si chiama "vedere il XXXX per un piatto di minestra". In questa attivita', quelli di PI sono maestri.attonitoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 4 giu 2013Ti potrebbe interessare