Intel: nel 2005 il PC si virtualizza

Il chipmaker accelera il debutto della tecnologia di virtualizzazione Vanderpool, capace di far girare più sistemi operativi sullo stesso PC. Sarà pronta entro l'anno


Santa Clara (USA) – Incoraggiata dal grande interesse mostrato dall’industria verso le versioni sperimentali della tecnologia di virtualizzazione Vanderpool, Intel ha deciso di farla debuttare sui PC con un anno di anticipo rispetto ai piani iniziali.

Inizialmente Vanderpool avrebbe dovuto fare il suo ingresso sui server di fascia alta basati su Itanium e, verso la fine del 2006, sui PC desktop. Ora il chipmaker di Santa Clara ha annunciato che il supporto alla virtualizzazione verrà incluso su Pentium 4 e Pentium M già a partire da quest’anno, probabilmente nel corso del prossimo autunno. In previsione di ciò, ha appena rilasciato la versione preliminare delle specifiche EAS (External Architecture Specification), utilizzabili dagli sviluppatori per creare applicazioni in grado di interfacciarsi con Vanderpool.

Vanderpool è il nome in codice di una tecnologia che consente di far girare simultaneamente, sullo stesso computer, più sistemi operativi e applicazioni all’interno di partizioni (anche dette “container”) indipendenti. Lo scorso anno Intel aveva presentato un prototipo di PC basato su Vanderpool che faceva girare contemporaneamente, su due partizioni distinte, Windows e Linux: per passare da un ambiente virtuale all’altro era sufficiente premere una combinazione di tasti.

Nel mondo dei mainframe il concetto di virtualizzazione è vecchio di anni, Intel tuttavia è fra i primi colossi del settore a volerne estendere le funzionalità ai PC, sia consumer che aziendali.

Oggi per far girare più sistemi operativi sullo stesso PC è possibile utilizzare software come VMWare e MS Virtual PC: come noto, questi possono creare una o più macchine virtuali al di sopra di un sistema operativo “ospite”. Le tecnologie come Vanderpool, che implementano l’architettura di virtualizzazione a livello di hardware, possono invece far girare ogni macchina virtuale direttamente sul processore fisico. La virtualizzazione in hardware fornisce generalmente maggiori performance e affidabilità, ma spesso risulta più costosa da utilizzare: società come VMWare e Microsoft sono convinte che sul mercato ci sarà spazio per entrambi gli approcci.

“I potenziali vantaggi e le applicazioni della virtualizzazione per gli utenti business e consumer sono senza dubbio significativi per l’intero settore”, ha commentato William A. Swope, corporate vice president e co-general manager del Software and Solutions Group di Intel. “La nostra collaborazione con la comunità software per quanto riguarda la tecnologia Vanderpool rappresenta un passo avanti importante nel tentativo di migliorare l’affidabilità e la sicurezza delle infrastrutture server di fascia enterprise, riducendo i costi complessivi di gestione dell’ufficio digitale e favorendo nuovi modelli di utilizzo innovativi per la casa digitale”.

Come tutte le tecnologie di virtualizzazione, anche Vanderpool potrà essere utilizzata dalle aziende per consolidare i propri server, concentrando più servizi su di una stessa macchina, e per utilizzare le applicazioni legacy, come quelle scritte per il DOS o vecchie versioni di Windows. Oltre a questo, Intel ha spiegato che Vanderpool permetterà alle aziende di isolare una parte di un PC per eseguire interventi di aggiornamento e di manutenzione dei sistemi senza interrompere il lavoro dell’utente. I responsabili IT potrebbero inoltre creare un unico pacchetto di software per PC desktop che funzioni indipendentemente sia come sistema personale che aziendale, mantenendo separati i carichi software e isolando eventuali virus.

Ma il vero elemento di novità, nei piani di Intel, è dato dalla volontà di applicare il concetto di virtualizzazione anche ai sistemi consumer, quali PC desktop, media center e set-top box basate su Windows.

“Nel futuro gli utenti domestici potranno creare “partizioni” virtuali per isolare gli ambienti multiutente, ad esempio dedicando risorse a un videogame, alla produttività e ad ambienti di tipo Personal Video Recorder, oltre che per aumentare le difese contro virus o spyware”, ha spiegato Intel in un comunicato.

Per il futuro Intel prevede di aggiungere alla propria tecnologia di virtualizzazione il supporto ai processori multi-core.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: come può un software closed-source..
    - Scritto da: cico

    Anche imparare a capire le battute
    potrebbe

    essere utile.

    Eppure c'era la faccina...

    eeeh ma non vedeva l'ora di farci la spiega,
    deve essere il cuggino del Prof. Precisetti
    ;)la stessa cosa vale per te.Quando n si sanno le cose, n ci si deve lamentare se poi qlc1 arriva e corregge, n per fare il fighetto ma perchè sparare la figata pensando di dire chissàcosa, se poi quel che si dice non è veritiero, si rischia di fare disinformazione.Ed è ovvio che parlando di assembler comeun linguaggio difficilmente ha avuto modo di averci a che fare seriamente.Tutto lì...faccina o non faccina, sempre un'imprecisione ( grossa) rimane.
  • Anonimo scrive:
    Re: come può un software closed-source..
    la faccina era per l'OSS non per l'assembler.Valà valàInvece di fare la figata e di parlare di cose che n si sà, se ne sarebbe potuto restare in silenzio ed informarsi ( prima) non dopo aver sparato la vaccata.
  • Anonimo scrive:
    Re: Bleeee!

    prova a farlo nelle community a login (e
    numero) chiuso e vediamo quanto duri prima
    di esser bannato....dopo che vieni bannato, ammesso che si venga bannati, basta cambiare identità e riregistrarsi all'infinito... se ti bannano l'ip, basta cambiare proxy...
  • Anonimo scrive:
    Re: Vers. LITE ? TRAPPOLA!
    - Scritto da: Anonimo
    4. Chi l'ha provato dice che vede gli IP cmq
    anche se sembrava fosse super protetto ...Beh gli IP si vedono anche con la versione originale, non solo con la Lite: non è eXeem che te li fa vedere direttamente...
  • Anonimo scrive:
    Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2
    Mmh... il punto su cui sono dubbioso e` l'equazione dati criptati = dati danneggiati. In genere, quando una serie di settori sul disco si danneggiano, non risultano in una sequenza che ha un certo aspetto casuale, ma come aree uniformemente illeggibili (nel senso che si sono smagnetizzate, o magari mancano i marcatori di settore) o comunque riempite di sequenze dello stesso bit (FFFFFFFFFF etc se e` tutto a 1, 00000000000 etc se e` tutto a zero). Oppure, il BIOS rifiuta di leggere i settori del tutto, con risultato indefinito: solo un messaggio d'errore. Ma dei dati criptati dovrebbero essere rilevabili come possibili dati criptati. Qual'e` il malfunzionamento che obbliga il PC a riscrivere l'intero disco con dati che apparentemente non hanno un senso ma che conservano un quasi uniforme livello di entropia (cioe` di "casualita`" dei valori dei bytes che si susseguono sul disco)? Certo, legalmente non potrebbero provare di quali dati si tratta, a meno di fare in effetti del brute-forcing, ma almeno sospettare fortemente che si tratti di una qualche cifratura, quello si`. E mi chiedo, non reagirebbero chiedendoti: "perche` ha criptato tutto?". Non sospetterebbero che hai evidentemente qualcosa da nascondere, e quali le conseguenze?
    • Anonimo scrive:
      Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2
      - Scritto da: Alex¸tg
      Mmh... il punto su cui sono dubbioso e`
      l'equazione dati criptati = dati
      danneggiati. In genere, quando una serie di
      settori sul disco si danneggiano, non
      risultano in una sequenza che ha un certo
      aspetto casuale, ma come aree uniformemente
      illeggibili (nel senso che si sono
      smagnetizzate, o magari mancano i marcatori
      di settore) o comunque riempite di sequenze
      dello stesso bit (FFFFFFFFFF etc se e` tutto
      a 1, 00000000000 etc se e` tutto a zero).
      Oppure, il BIOS rifiuta di leggere i settori
      del tutto, con risultato indefinito: solo un
      messaggio d'errore. Ma dei dati criptati
      dovrebbero essere rilevabili come
      possibili dati criptati. Qual'e` il
      malfunzionamento che obbliga il PC a
      riscrivere l'intero disco con dati che
      apparentemente non hanno un senso ma che
      conservano un quasi uniforme livello di
      entropia (cioe` di "casualita`" dei valori
      dei bytes che si susseguono sul disco)?
      Certo, legalmente non potrebbero provare di
      quali dati si tratta, a meno di fare in
      effetti del brute-forcing, ma almeno
      sospettare fortemente che si tratti di una
      qualche cifratura, quello si`. E mi chiedo,
      non reagirebbero chiedendoti: "perche` ha
      criptato tutto?". Non sospetterebbero che
      hai evidentemente qualcosa da nascondere, e
      quali le conseguenze?La fai troppo tecnica. Io ho visto come lavorano e ti posso dire che stanno molto piu' terra-terra di quanto credi. Sulla criptazione poi potrebbero farci ben poco anche se fossero scienziati della NASA, e siccome l'onere della prova ricade sull'accusa, niente prove, niente crimine.
    • Anonimo scrive:
      Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2
      Ecco la risposta al tuo intelligente post :" Maresciallo io non so di cosa state parlando io so solo che sono un paio di giorni che il pc non mi parte piu...le mi parla di criptare ma io non so cosa lei voglia dire..."COndivido la tua analisi ma credo che per vederci chiaro non sia sufficiente basarsi su teoria..bensi' sulla prova tangibile di dati esistenti e incriminati....se mi chiedono se l'hd e' criptato? non lo chiederanno mai perche' non c'e' prova che siano crittati i dati ne hanno un modo per determinarlo..By sLaSh3r- Scritto da: Alex¸tg
      Mmh... il punto su cui sono dubbioso e`
      l'equazione dati criptati = dati
      danneggiati. In genere, quando una serie di
      settori sul disco si danneggiano, non
      risultano in una sequenza che ha un certo
      aspetto casuale, ma come aree uniformemente
      illeggibili (nel senso che si sono
      smagnetizzate, o magari mancano i marcatori
      di settore) o comunque riempite di sequenze
      dello stesso bit (FFFFFFFFFF etc se e` tutto
      a 1, 00000000000 etc se e` tutto a zero).
      Oppure, il BIOS rifiuta di leggere i settori
      del tutto, con risultato indefinito: solo un
      messaggio d'errore. Ma dei dati criptati
      dovrebbero essere rilevabili come
      possibili dati criptati. Qual'e` il
      malfunzionamento che obbliga il PC a
      riscrivere l'intero disco con dati che
      apparentemente non hanno un senso ma che
      conservano un quasi uniforme livello di
      entropia (cioe` di "casualita`" dei valori
      dei bytes che si susseguono sul disco)?
      Certo, legalmente non potrebbero provare di
      quali dati si tratta, a meno di fare in
      effetti del brute-forcing, ma almeno
      sospettare fortemente che si tratti di una
      qualche cifratura, quello si`. E mi chiedo,
      non reagirebbero chiedendoti: "perche` ha
      criptato tutto?". Non sospetterebbero che
      hai evidentemente qualcosa da nascondere, e
      quali le conseguenze?
  • Anonimo scrive:
    Vers. LITE ? TRAPPOLA!
    Ma non è che questo software P2P è stato preparato in vers. LITE come trappola per tutti gli scaricatori???1 Esce un programma con codice sorgente chiuso + spyware...2 Esce la versione LITE ( da che codice l'hanno fatta ) che da problemi a molti ( qualcuno crash con w98, qualcuno problemi con scheda Radeon ecc...)3. Poco fa qualcuno diceva che i software PeerGuardian invece di difendere facevano l'effetto opposto...4. Chi l'ha provato dice che vede gli IP cmq anche se sembrava fosse super protetto ...Io non ho esperienze con P2P ma mi pare ci siano un po' di fattori oscuri su questa versione Lite....A voi migliori intenditori i pareri.....(linux)
  • Anonimo scrive:
    Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2)
    SCUSA MA SCARICARE NON E' REATO ..OPPURE Sì PERCHE' TEMPO FA HO LETTO PROPRIO SU P.I. CHE SCARICARE NON ERA REATO, LO ERA SOLO CONDIVIDERE..
  • Anonimo scrive:
    Re: eXeem Lite mi manda in TILT la Radeon !!
    - Scritto da: Anonimo
    Com'è possibile che un programma P2P
    mi mandi in tilt la Scheda grafica?? :/Il problema è eXeem Lite, non eXeem. Ho disintallato la Lite 0.19 e ho installato l'originale 0.20 e funziona perfettamente tutto.E chissenefrega di Cydoor, non mi sembra per niente pericoloso, anzi è molto più pericolosa la versione lite :)A questo punto è evidente che c'è un buon motivo se hanno aspettato la versione 0.20 per rendere pubblico eXeem (e la lite 0.19 è basata ancora sulla versione 0.18).Stefano L
  • Anonimo scrive:
    Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2)
    Caro amico....so benissimo cosa intendi per Raw...ma credo che un controllo "grezzo" come dici tu serve a perdere ancora un po' di tempo....quindi non e' una motivazione valida..Log da mesi? ahahah se no trovano riscontro sai dove si mettono i log? e poi......c'e' sempre la scusa che qualcuno ti ha spoofato l'ip ;)by slash3r
  • Anonimo scrive:
    Re: SICUR. TOTALE, SONNI TRANQUILLI (2/2)
    ma sentito parlare di RAW ???troppo bello.....ma serve a poco....ti ricordo comunque che quando inizia un ispezione....il tuo log...sta in analisi per mesi...
  • Anonimo scrive:
    Re: NON USATE 98
    - Scritto da: TPK
    Fa crashare Exeem Lite! :DMi sa che è eXeem Lite che fa crashare Windows... purtroppo.
  • Anonimo scrive:
    Re: eXeem Lite mi manda in TILT la Radeon !!

    Infatti se vado nelle proprietà
    avanzate dello schermo, alla voce "Scheda"
    il "Tipo di scheda" indica correttamente
    Radeon 9700 Pro, ma le voci "Informazioni
    sulla scheda" sono tutte .Ho saltato un pezzo: volevo dire che le voci "Informazionisulla scheda" indicano tutte "non disponibile".Stefano L
  • Anonimo scrive:
    eXeem Lite mi manda in TILT la Radeon !!
    Negli ultimi 2 giorni ho notato che il pc si comportava in modo strano con i giochi: HL2 non parte perchè dice che i drivers video non sono aggiornati (ho i Catalyst 5.1), tutti i giochi al momento di chiuderli mi impostano il desktop a 640x480 e anche se tento ti tornare alla mia risoluzione di 1280x1024 mi appare un avviso che non ho i privilegi di amministratore (assurdo perchè sono l'unico utente sul mio WinXP).Infatti se vado nelle proprietà avanzate dello schermo, alla voce "Scheda" il "Tipo di scheda" indica correttamente Radeon 9700 Pro, ma le voci "Informazioni sulla scheda" sono tutte .Ieri sera mi sono accorto che la cosa succede solo se avvio il nuovo programma P2P eXeem (nello specifico uso eXeem Lite): allora ho fatto una prova per verifiacare, ho provato a usare il pc normalmente sia in desktop che nei giochi ed ha funzionato tutto bene, poi ho avviao eXeem e magicamente si è presentato subito il problema. Ho provato più volte e il problema è proprio dovuto ad eXeem.Com'è possibile che un programma P2P mi mandi in tilt la Scheda grafica?? :/Stefano L
  • nastybit scrive:
    Re: Bleeee!
    Ma dai!!! Se sarebbe così winzozz non avrebbe un baco di sicurezza!!!
  • Anonimo scrive:
    SICUR. TOTALE, SONNI TRANQUILLI (2/2)
    IN CENTRALE : "allora vediamo di capire il signorino che dati ha scaricato....TENTATIVO 1 : I maestri del pc della polizia, staccano i 2 dischi e li mettono separati in un altra configurazione....mettiamo per esempio che riescono a far partire il primo disco...BOOM! "HDD FAILURE!" ..fanno partire il secondo :BOOM " no boot disk, replace ecc..." ..perche' ovviamente non e' un disco di boot ....TENTATIVO 2 : I signori non demordono e usano tools come "Pe Builder" per tentare accesso indiretto al disco...., BOOM! " " Dati non comprensibili.....e a quel punto che siano cryptati o danneggiati...voi mi insegnate che non fa molta differenza...sempre incomprensibili sono....e quindi niente da fare...non si puo' affermare che siano criptati quanto danneggiati...TENTATIVO 2 : I signori tentano l'accesso al disco in DOS magari usando un emulatore NTFS e ..BOOM! " Dati incomprensibili ..."TENTATIVO 3 : I signori tentano l'utilizzo di "professionali" tools di recupero dati ..BOOM! " Dati incomprensibili" sia sul primo che sul secondo disco...TENTATIVO 4 (Il migliore secondo me ma sempre poco utile) Attacco di brute force! (ma dove? e su quale password se non vien richiesta? e per quanti millenni? ...sono gia in prescrizione ! wow ) ;)Lascio al lettore aggiungere qualsiasi altro mezzo utile per tentare di decrittare i dati ma io credo che nemmeno chiedere alla casa produttrice del programma che ho usato (di cui faro' il nome insieme agli altri programmi che uso a fine post) nemmeno risponderanno o, se dovessero rispondere, direbbero " Ci spiace...non possiamo fare niente"RICORDO inoltre che non viene richiesta alcuna password...ma solo un messaggio che indica che il sistema e' danneggiatoe quindi nessuno puo' obbligare nessuno all'inserimento di una pass davanti uno shermo che recita "HDD FAILURE!" e se anche ci fosse questo rischio, si puo' anche far bootare con una password, un sistema preconfigurato e pulito invece che quello "incriminato"..e tutto questo che vi ho detto e' possibile ..ne piu' ne meno da un grandissimo programma che alla fine del post trovate menzionato.CONCLUSIONE : Nessun metodo e sopratuttto NESSUNA PROVA CHE I DATI SIANO STATI CRITTATI NEI 2 DISCHI...perche' entrambi risultanti praticamente danneggiati e/o risultatanti con dati incomprensibili....NESSUNA prova di dati pericolosi, NESSUNA prova di crittografia, NESSUNA prova del programma utilizzato per decrittare il sistema, NESSUN crimine..Il tempo passa....e non essendoci prove mi ritorna il pc a casa magari formattato (l'unica cosa che potevano fare) , magari scombussolato ma soprattutto senza alcuna pena da scontare perche' il fatto non sussite...(anche se non sono avvocato credo funzioni cosi').Vi state chiedendo come tutto questo e' stato possibile? molto semplice.....-------------------------------------------------------------------------------Credits e ringraziamenti perche' tutto questo sia stato possibile......TOR, PRIVOXY, TRUE IMAGE, DRIVE CRYPT + PLUS PACK, PARTITION MAGIC, DC++ HACKED (per bene : [Multihub, fake sharing,fake slots ecc]),EXEEM, EDONKEY, OUTPOST FIREWALL PRO CON BLOCKPOST E TUTTE LE LISTE AGGIORNATE DEI PEER GUARDIAN, BLOCKLIST MANAGER....ecc...FINEps...scusate la quantita di informazioni magari utili a qualcuno ma e' stato quasi uno sfogo per me ;) magari ora posso dormire piu' tranquillo.... ;) notte ;)PS 2 : Scusate gli errori...non rileggo mai i miei posts...bye! PS 3 : Pretendo da P.I. un premio per il post piu' lungo dal '96 a oggi ;)By sLASh3r!
  • Anonimo scrive:
    SICUR. TOTALE, SONNI TRANQUILLI (1/2)
    Allora vi avviso da subito del fatto che questo posto e' molto lungo e tutto il contenuto, seppur assolutamente inventato, puo' rendere l'idea su come rendere sicura e senza necessita' di sonniferi e camomille varie, le notti dei tantissimi scaricatori e condivisori di materiale magari protetto da copyright o peggio ancora di materiale illegale (che non condivido in ogni caso) e quindi, in seguito a tante riflessioni che ho maturato leggendo i vostri post e le notizie del caro P.I., sono arrivato alla conclusione di scrivere quanto segue ringraziando ulteriormente P.I per l'opportunita' che ci da di esprimere le nostre idee e "ringraziando" l'ispirazione delle 5.45 di mattina dato che non ho sonno.PROLOGO : Tanto per cominciare scrivo questo post sotto un multiproxy tanto per dare senso a quanto diro'...e gia' arrivato a questo punto del post, il mio IP e' cambiato nuovamente e considerando che i proxy che sto utilizzando cancellano i log volta per volta non c'e' verso di essere rintracciabile.POSTILLA : Non scrivo quanto segue perche sono un pericoloso pirata...anzi per niente, sono solo qualcuno che, come tanti (se non troppi) scarica per solo ed esclusivo uso personale senza fini di lucro e che per lavoro armeggia con i PC.Volevo, quindi, proporre una piccola storiella inventata a tutti per chiarire la concezione di sicurezza (riguardo il mio personalissimo punto di vista) riguardo possibili intercettazioni da parte di organi di polizia in seguito a materiale scaricato illegale o magari protetto da copyright.INIZIO : Premettiamo che uso per ogni attivita', sempre le mie belle multi proxy dalla navigata in internet, alle chats, agli aggiornamenti dei programmi installati, al windows update, agli stessi programmi p2p dove, ove possibile, anche li utilizzo proxy per restare anonimo.Mettiamo il caso che anche usando il giovane (secondo me gia validissimo) exeem oppure dc++, mi imbatto in un server civetta che mi fa scaricare la roba che cercavo....ok...il server civetta annota il mio IP reale e il giudice permette di venirmi a controllare a domicilio.POCO DOPO : "Dlin Dlon!" "Chi e'?" , "..e' la GDF! ""Prego salghino pure!"Mentre salgono, io preventivamente spengo il PC...."Salve, senta abbiamo un ordine di perquisizione per il vostro PC perche' ci risulta che lei abbia violato ecc...ecc..."I signori maestri di pc della polizia accendono il mio sistema...." BIP del bios....riconoscimento periferiche..BOOM! il pc ad un certo punto recita ":" HDD FAILURE! "" Hmmm come mai questo errore? mi spieghi !""Semplice maresciallo...e' che da qualche giorno sono rimasto in panne con il pc ...e non ne vuole sapere di partire..mi stavo decidendo di farlo formattare o di portarlo in assistenza (che poi e' lo stesso lavoro di cui mi occupo)" hmm senta in ogni caso dobbiamo sequestrarle il pc e portarlo in centrale"" va bene fate pure...."CONFIGURAZIONE DEL MIO PC :2 dischi :uno di boot con una partizione comprensiva di tutti i dati, sistema operativo, programmi e roba scaricata.L'altro, con 2 partizioni una scritta con dei miei dati di salvataggio e l'altra NASCOSTA COME UNITA' LOGICA, scritta da un programma per backup dati contenente il backup sia dell'intero disco di boot e sia della prima partizione del secondo disco.Da considerare che il primo hd e' configurato in raid e se staccato dal mio pc e messo come primario su un'altra configurazione, ovviamente non parte se non si riconfigura l'array....a rischio e pericolo dei dati stessi... cmq andiamo avanti ...
  • Anonimo scrive:
    Re: Perche' eXeem sostituirà tutti i p2p
    oltretutto mi capita SPESSO di uppare 10 e scaricare 70
  • Anonimo scrive:
    Re: Non capisco
    l'adware è cydoor!
  • Anonimo scrive:
    Se fossi una major scriverei un software
    p2p proprio come questo, per beccarvi tutti. Io non uso p2p ma non mi fiderei di un closed source, non sai mai cosa c'è dentro.
  • Anonimo scrive:
    Re: Bleeee!
    - Scritto da: Anonimo
    infatti, come torrent: inizi il download, lo
    finisci e scappi via... bel programma!prova a farlo nelle community a login (e numero) chiuso e vediamo quanto duri prima di esser bannato....sveglia ciccio, i siti torrent non sono (erano) solo suprnova e lokitorrent :D
  • Anonimo scrive:
    Re: Perche' eXeem sostituirà tutti i p2p
    comunque il discorso è lo stesso: scarico alla velocità con cui invio.che siano 16 o 30KB/s, il discorso cambia poco, visto che non posso sfruttare la piena banda passante in download.non mi sembra una gran cosa (se ho capito bene i commenti)
  • Anonimo scrive:
    saturazione banda
    allora con bittorrent la banda si satura in upload e in download e sei ben felice di questo. non esistono leechers in quanto tali, al massimo esistono egoisti che dopo aver il file sull'hd si sconnettono immediatamente. ma anche questi durante il loro scaricamento hanno poratto acqua al mulino di altri.è intrinseco al protocollo.il portocollo torrent è nato per la distribuizione ottimale di iso linux, hanno solamente sostituito il materiale di distribuzione.ora con exeem il protocollo bittorrent viene applicato alla "tradizione del Mulo".Per me è una gran cosa.
  • DKDIB scrive:
    Re: NON INSTALLATE EXLITE
    Anonimo wrote:
    [...] quello che volevo diere è che non mi era mai successo
    nulla del genere con altri programmi [...]Mio malgrado usai Windows ME per parecchio tempo come OS principale e di programmi che me lo facevano crashare a manetta ne ho visti diversi...
  • DKDIB scrive:
    Re: Vi spiego io come è andata...
    Anonimo wrote:
    Da uno che ste cose le ha passate ;)

    [...]Prima dell'articolo di PI manco sapevo che roba fosse 'sto eXeem... ma se veramente le prime versioni erano open source, direi che come "lettura del non-scritto" e' molto convincente. ;)
  • DKDIB scrive:
    il vero segreto di Mute
    Se non stai zitto mentre e' attivo si connette solo a 127.0.0.1. :D
  • Anonimo scrive:
    Re: NON INSTALLATE EXLITE
    - Scritto da: Anonimo
    Ho provato a far girare Exlite (la versione
    "ripulita" di exeem) su un vecchio pc con
    win98. Non solo crasha ripetutamente come il
    programma orignale, ma compromette la
    stabilità di tutto il sistema! Non so
    se si tratta di un grave bug del programma
    oppure se la cosa sia "voluta", ma a me
    è toccato reinstallare il sistema
    operativo daccapo, visto che al successivo
    riavvio la macchina non riconosceva
    più nessuna periferica.F A N C...........Mi è successo!!!!!Con exeemlite 0.19 (non con la 0.18) ho dovuto reinstallare tutto compreso S.O. (win 98 s.e.)!!!!!!!!!!!!!!!.Su altri computer ho ME, 2000 ed XP, ma io personalm. uso 98 SE anche se a detta di molti non va.Comunque cancella driver e librerie di sistema, e con rescue disk non funzia uguale.Se l'avessi letto prima....
  • DKDIB scrive:
    Re: Mute...
    TPK wrote:
    Appunto per questo e' rivoluzionario:
    un programma p2p che non funziona!E GNUTELLA dove lo mettiamo? ;)
  • Anonimo scrive:
    Re: Cydoor spyware: NO Grazie!
    Si tratta solo di una DLL dummy, non è che usi tante risorse...La trovi su http://cexx.org/dummies.htm
  • Anonimo scrive:
    Re: Cydoor spyware: NO Grazie!
    - Scritto da: Anonimo
    basta usare un emulatore di cydoorl'emulatore te lo metti su per il c... Non ho intenzione di sfruttare risorse di sistema per aggirare ostacoli!
  • Anonimo scrive:
    Re: Vi spiego io come è andata...

    Ehi, perche' dovrei fidarmi della
    spiegazione di un pirla? ;)Ascolta un cretino :)
  • Anonimo scrive:
    Re: NON INSTALLATE EXLITE
    siiii, lo so che win98 fa schifo, ma quello che volevo diere è che non mi era mai successo nulla del genere con altri programmi, e si che ne ho installata di roba sul mio pc. Win98 lo tengo in una partizione del disco solo per comodità, per provarci qualche programmino, e mi guardo bene dal comprare una versione nuova di windows.... per le cose importanti uso con grande soddisfazione Slackware. (linux)
  • DKDIB scrive:
    Re: TM...
    Anonimo wrote:
    2) Il sito è .comI .com costano esattamente quanto i .org.Avranno solo volutarsi un tono.Anonimo also wrote:
    3) il sito è fatto da professionisti del settore
    (www.innatemediagroup.com /)Fare un sito che impiega 3 anni a visualizzarsi e che funziona in parte non so cos'abbia di professionale... senza contare che un'azienda fondata lo scarso anno non ha nemmeno un nome da poter vantare.___Anonimo also wrote:
    Mi auguro che i $ necessari siano fluiti solo dalle casse dei
    signori dell'adware / spyware...Nonostante i dubbi appena espressi, l'allusione mi pare interessante......In effetti sarebbe (forse) la I idea intelligente che abbiano mai avuto per raggiungere il loro obiettivo.
  • cico scrive:
    Re: NON USATE 98

    Fa crashare Exeem Lite! :DROTFL :D :D impegnatissimo oggi eh?
  • TPK scrive:
    NON USATE 98
    Fa crashare Exeem Lite! :D
  • Anonimo scrive:
    Re: eXeem e' velocissimo!
    - Scritto da: Anonimo
    Mi chiedo se i cinesi riusciranno a
    bloccare pure
    questo...
    I cinesi non sono stupidi, stanno bloccando direttamente internet :D
  • DKDIB scrive:
    Re: NON INSTALLATE EXLITE
    Anonimo wrote:
    Ho provato a far girare Exlite (la versione "ripulita" di
    exeem) su un vecchio pc con win98. Non solo crasha
    ripetutamente come il programma orignale, ma
    compromette la stabilità di tutto il sistema!Parli di stabilita' con Windows 98?Per caso e' una presa in giro?Penso proprio che agli autori non sia passato manco per l'anticamera del cervello di testarlo con quest'obrobrio...
  • DKDIB scrive:
    Re: Bleeee!
    Anonimo
    infatti, come torrent: inizi il download, lo finisci e scappi via...
    bel programma!Questo puoi farlo con qualsiasi sistema p2p.Pero' con BitTorrent hai almeno la garanzia di inviare qualcosa (spesso anche parecchio) durante il download.Ovviamente puoi limitare l'upload, ma in questo caso riesci a scaricare decentemente solo se di banda a disposizione ce n'e' da vendere (casa alquanto rara).
  • Anonimo scrive:
    Settummelodessigratis...
    ...ti potrei anche vedere con occhio quasi buono.Ma se togliere la pubblicita` per voi di exeem significa rallentare lo sviluppo (tse`, con vostra grazia permettendo lo sviluppo potrebbe andare avanti senza grossi problemi)... se puntare il successo di un progetto (che stando cosi` le cose si dichiara a fine di lucro) sul fatto che e` accertato quanto p2pare per scambiare altri prodotti a fine di lucro altrui sia pratica diffusa (con un certo sogghignante piacere che deriva dal pensare ai problemi che genera ai mercanti d'arte),A L L O R Anon mi piaci. Allora mi sembra davvero un furto, non un'operazione di "rivoluzione": il furto e` vostro, rubando l'attenzione del pubblico verso musica, films, software che, anche se distribuiti a condizioni quasi interamente predatorie (di quattrini), viene dirottata verso il sostegno del vostro software. E probabilmente andrete dove pensate di andare, Cydoor vi rendera`, il prodotto si diffondera` perche` in fondo nessuno se ne frega piu` di tanto di avere una spia nel computer, magari perche` col computer non ci vive che per scaricare a scrocco. Ma continueretea non piacermi.Senza peli sulla lingua, eh, si`, poi potrei averli mal giudicati leggendo solo l'articolo, e se mi sbaglio ci sara` chi me lo dira`. Se ho sopravvalutato questo difettuccio della pubblicita` obbligatoria con relativo inquinamento di macchine, sissi` fatelo presente. Ma la mia prima impressione rimane questa.
  • TPK scrive:
    Re: Vi spiego io come è andata...
    - Scritto da: Anonimo
    1) Sei un pirla, rifiuti, e mantieni tutto
    open sapendo che da quel punto in poi non ci
    guadagnerai più una cippa (vedi il
    sottoscritto, contattato appunto da cydoor
    probabilmente nello stesso periodo in cui lo
    furono quelli di exeem) tenendo fede allo
    spirito di partenza.Ehi, perche' dovrei fidarmi della spiegazione di un pirla? ;)
  • Anonimo scrive:
    Re: ANTS funziona è criptato e open sour

    La vera rete di filesharing anonima esiste
    gia' e si chiama FREENET.io ho provato I2P e la trovo superiore, c'e' anche un client modificato bittorrent che ci gira sopra :D
  • Anonimo scrive:
    Re: Guida per farlo girare su Linux su W
    - Scritto da: Anonimo
    voi utenti di linux certo che siete strani,
    predicate linux e poi non fate altro che
    usare wine per emulare windows o per
    eseguire applicazioni che linux se le
    scorda!Ma per favore, adesso gli utenti linux non fanno altro che usare wine.... questa poi.
  • Anonimo scrive:
    Vi spiego io come è andata...
    Da uno che ste cose le ha passate ;)Allora probabilmente exeem nasce (come sappiamo tutti) in seguito alla chiusura di Supnova.org con propositi ammirabili, parte da librerie open (libtorrent) e da un gruppo di programmatori probabilmente spinto da propositi "free", il discorso è che quando la cosa inizia a farsi grossa, ovvero distribuisci le beta in giro e "qualcuno" si accorge che la beta è meno beta di quanto viene spacciata, allora nelle mailbox dei simpatici programmatori open (squattrinati e in cerca di money...) iniziano a comparire allettanti proposte di contratti commerciali da fantomatiche.... o (a volte) non tanto fantomatiche (vedi cydoor) aziende di promozione pubblicitaria.Ora, date queste premesse, in seguito all'arrivo di questa lettera ci possono essere due scelte:1) Sei un pirla, rifiuti, e mantieni tutto open sapendo che da quel punto in poi non ci guadagnerai più una cippa (vedi il sottoscritto, contattato appunto da cydoor probabilmente nello stesso periodo in cui lo furono quelli di exeem) tenendo fede allo spirito di partenza.2) Cogli al balzo l'occasione, vendi il culo, e a questo punto sei a posto, ovviamente se accetti un contratto con cydoor (non con il primo deficiente di turno) oltre agli oneri (spyware, adaware) arrivano anche gli onori... ovvero non crederete mica che cydoor lasci a marcire nell'anonimato un programma con cui ha stipulato un contratto commerciale? Ecco dunque pubblicità a pioggia, supporto (economico) per lo sviluppo di siti di supporto e distribuzione (la famosa compagnia .com coinvolta nella creazione del sito), suporto logistico (da esperti del settore) nello sviluppo... e magari (ma questa è solo un mia ipostesi) anche un bel kickstart alla rete iniziale con un po' di contents (chissà come mai questi 50000 utenti da un giorno all'altro hanno lasciato il caro vecchio programmino p2p e si sono stabiliti su una rete praticamente vuota?).Questa è la mia visione dei fatti... per quanto mi riguarda cydoor può tenersi la sua merda è io mi tengo il mio software open... probabilmente altri sono più furbi di me, ma in fondo in questo mondo ultimamente scarseggia la gente che tiene fede ai proprio principi.
  • Anonimo scrive:
    Re: Si ma gli ip restano
    Sai che è un ottima idea? :)Se poi usi una criptazione asimmetrica dei dati non possono beccare neanche a chi riceve i file :D:DPer i dati che devono andare da chi downloada a chi condivide... si faranno passare per un server tipo proxy
  • Anonimo scrive:
    NON INSTALLATE EXLITE
    Ho provato a far girare Exlite (la versione "ripulita" di exeem) su un vecchio pc con win98. Non solo crasha ripetutamente come il programma orignale, ma compromette la stabilità di tutto il sistema! Non so se si tratta di un grave bug del programma oppure se la cosa sia "voluta", ma a me è toccato reinstallare il sistema operativo daccapo, visto che al successivo riavvio la macchina non riconosceva più nessuna periferica.
  • Anonimo scrive:
    Da quando...
    Da quando esistono le reti telematiche e le se si usa per distribuire contenuti on-line.Facciamo un esempio :l'utente x compra ed ha in casa la sua collezione di cd, si sveglia la mattina e in un attacco di generosità mette on-line tutto il repertorio. A casa sua cos' ha ? I cd originali e nella peggiore delle ipotesi delle copie personali ad uso privato. Non ha bisogno di nascondere nulla, è tutto legale.Lo incriminano ? Certo che lo incriminano basandosi proprio sulle indagini telematiche.E' perseguibile ? Lo è senz'altro perchè quello che ha messo in atto è proprio il comportamento che la legge sanziona. quel che mirano ad accertare le indagini sono i comportamenti da sanzionare e per quello le indagini on-line bastano e avanzano. La perquisizione ed il sequestro mirano prima di tutto a bloccare il comportamento doloso che va a danneggiare i detentori dei diritti, il resto sono reati connessi.Se il "pacchetto dati" lo tieni su un pezzo di plastica che distribuisci a dx e a manca o lo trasmetti via web con un software p2p non cambia assolutamente nulla.Del resto il vero punto debole del p2p è che puoi inventarti quel che ti pare ma, alla fin fine, c'è un contenuto che parte da uno o più punti e può arrivare a chiunque anche a chi svolge le indagini che ovviamente ne trae le conseguenze.
  • Anonimo scrive:
    exeem.it
    C'è anche http://www.exeem.it con una guida e qualche faq :o
  • Anonimo scrive:
    Re: Cydoor spyware: NO Grazie!
    basta usare un emulatore di cydoor
  • Anonimo scrive:
    Re: Non capisco
    cydoor non lo puoi rimuovere, altrimenti il programma che si aspetta di usarlo non va piu', a meno che l'autore non sia scemo.ad ogni modo, non occorre nessun crack, come ho scritto poco sopra, anche se sembra passato inosservato"Comunque basta utilizzare un emulatore dummy di Cydoor e anche quello non lite e' contento!"
  • Anonimo scrive:
    Re: come può un software closed-source..
    - Scritto da: Anonimo
    deduco tu n sia tra questi, considerato che
    assembler è il compilatore e assembly
    è il linguaggio, classico errore di
    chi in realtà parla per sentito dire.Mamma mia, che spocchia! :
  • Anonimo scrive:
    Sarà ....
    Non sapendo usare altro programma, ho fatto una capatina in sharing con winmx e posso assicurarvi che ci sono centinaia e centinaia di utenti che scambiano a tutto spiano... il numero massimo lo si nota durante i week-end settimanali ... Molti si affidano a "guardian to peer"   e altri alle chat dei server!
  • cico scrive:
    Re: come può un software closed-source..

    Anche imparare a capire le battute potrebbe
    essere utile.
    Eppure c'era la faccina... eeeh ma non vedeva l'ora di farci la spiega, deve essere il cuggino del Prof. Precisetti ;-)
  • TPK scrive:
    Re: come può un software closed-source..
    - Scritto da: Anonimo

    - Scritto da: jokanaan


    per chi conosce l'assembler, tutto
    è

    opensource :D

    deduco tu n sia tra questi, considerato che
    assembler è il compilatore e assembly
    è il linguaggio, classico errore di
    chi in realtà parla per sentito dire.

    Anche perchè se fosse così
    facile lo farebbero tutti...in realtà
    il lavoro è molto complesso e non
    produce praticamente risultati comparabile
    all'avere il sorgente su cui lavorare...non
    è un caso che a parte crack e poche
    altre applicazioni da qlc decina di k, in
    assembly non si produca nulla.


    Informarsi prima potrebbe rivelarsi utile ed
    evitare di dire delle sciocchezze.Anche imparare a capire le battute potrebbe essere utile.Eppure c'era la faccina...
  • Anonimo scrive:
    Re: come può un software closed-source..

    Informarsi prima potrebbe rivelarsi utile ed
    evitare di dire delle sciocchezze.è sempre un giorno triste quando la gente non capisce l'ironia e deve fare il saccente per nulla
  • TPK scrive:
    Re: Perche' eXeem sostituirà tutti i p2p
    - Scritto da: Anonimo
    ma non farmi ridere, è strarisaputo
    che su torrent ci sono leechers a non finireGuarda che per le major anche tu sei un leecher...
  • Anonimo scrive:
    Re: come può un software closed-source..
    - Scritto da: jokanaan
    per chi conosce l'assembler, tutto è
    opensource :Ddeduco tu n sia tra questi, considerato che assembler è il compilatore e assembly è il linguaggio, classico errore di chi in realtà parla per sentito dire.Anche perchè se fosse così facile lo farebbero tutti...in realtà il lavoro è molto complesso e non produce praticamente risultati comparabile all'avere il sorgente su cui lavorare...non è un caso che a parte crack e poche altre applicazioni da qlc decina di k, in assembly non si produca nulla.Informarsi prima potrebbe rivelarsi utile ed evitare di dire delle sciocchezze.
  • Anonimo scrive:
    Re: Perche' eXeem sostituirà tutti i p2p
    ma non farmi ridere, è strarisaputo che su torrent ci sono leechers a non finire
  • nastybit scrive:
    Bleeee!
    Bleeeeeee! come già detto precedentemente è un closed-source! Vergogna! Non può garantire niente!!! Non lo scaricherò ne userò mai! pfff!(linux)Secondo me non entra minimamente nello spirito di condivisione!IMHO!
    • Anonimo scrive:
      Re: Bleeee!
      infatti, come torrent: inizi il download, lo finisci e scappi via... bel programma!
    • DKDIB scrive:
      Re: Bleeee!
      Nastybit wrote:
      Bleeeeeee! come già detto precedentemente è un
      closed-source!
      Vergogna! Non può garantire niente!!!Garantisce che uno non puo' guardarsi il codice, trovarne i bachi e sfruttarli per metterlo KO.
  • Anonimo scrive:
    Re: Guida per farlo girare su Linux su W
    voi utenti di linux certo che siete strani, predicate linux e poi non fate altro che usare wine per emulare windows o per eseguire applicazioni che linux se le scorda!
  • Anonimo scrive:
    Re: Exeem Tested ...
    anche io e molte ci sono, controlla bene ;)
  • Anonimo scrive:
    Re: perquisizione
    Gli indizi servono per il primo mandato che serve alle intercettazioni telematiche, da quel punto in poi son tutte prove, quando perquisiscono siamo già al secondo mandato conseguente alle indagini telematiche e alla necessità di fermare l' illecita condotta.Del resto il reato contestato è l'immissione in reti telematiche o più in generale la diffusione, non la detenzione del medium in se.Poi è ovvio che ci sono reati connessi che ti contestano per il solo possesso del materiale pirata ma è un altro discorso.
  • Anonimo scrive:
    Re: risposta (seria)
    Ci lavorerà sopra Peter Pan :D
  • Anonimo scrive:
    Re: risposta (seria)
    provare per credere, ottieni un vero e proprio computer "che non esiste".buon lavoro
  • Anonimo scrive:
    perquisizione
    la perquisizione serve a trovare le prove e può essere firmata in base a indizi. Ma gli indizi da soli non bastano a condannare, qualsiasi avvocato saprebbe contestare prove basate solo su tracciatura di pacchetti in rete... basti pensare alla miriade di virus che disseminano backdoors sui pc infetti
  • Anonimo scrive:
    tutto giusto tranne il punto 7 ???
    tutto giusto, direi, ma secondo me la rete kademlia va benissimo per cercare i file, in genere ottengo + risultati con kademlia che con i grossi server tipo razorback2CYA
  • Anonimo scrive:
    Da sempre
    La perquisizione è firmata da un giudice che si basa su delle prove altrimenti sarebbe illegittima ....
  • Anonimo scrive:
    Re: risposta (seria)
    Meno male che è una risposta seria :D:D:D
  • CalicoJack scrive:
    Re: Si ma gli ip restano
    - Scritto da: Anonimo

    cambia poco.. o devo solo condividere e non
    lo devo usare mai per scaricare?Bhe premesso che è illegale lo scambio di opere protette dal diritto d'autore in generale, nella fattispecie la legge italiana, fatta dal quel tizio di cui non ricordo il nome, punisce maggiormente chi le mette in condivisione per cui se non vedi da dove arriva non sai manco chi condivide.
  • Anonimo scrive:
    risposta (seria)
    Non sei obbligato a rivelare alcunchè. Puoi dire che la partizione non accessibile la hai cancellata con DBAN (vedere su sourceforge) per installarci Linux.Inoltre, è possibile, sapendo come lavorare con i boot multipli, fare in modo che accendendo il pc parta una normalissima partizione in chiaro, pulita, senza tracce di sw piratato e senza programmi/dati per P2P. Quindi un sistema al di sopra di ogni sospetto. Il programma di avvio per far partire la partizione criptata rimane su un floppy disk, che è facile da far sparire o da distruggere. In assenza di questo floppy, neppure se riveli la password sarà possibile aprire la partizione. Inoltre, senza il floppy non c'è neppure traccia di sw di crittografia, nè un posto in cui immetterla, la password. Inoltre, le partizioni criptate con drivecryptpluspack risultano come "partizioni fat32 non formattate".CYA
  • CalicoJack scrive:
    Re: Si ma gli ip restano
    - Scritto da: Anonimo
    Si,bravo...e gli hack dei pacchetti mandati
    come li ricevo? se tra me e il ricevente
    c'e' un router che perde qualche pacchetto
    il poveretto non vedra' mai arrivarsi un
    file valido...Ovviamente va implementato un protocollo di controllo, un sistema del genere sposterebbe per forza il canale di controllo sul server che gestisce il sistema lasciando alla comunicazione ta i peer solo lo scambio dei file, se vuoi avere l'anonimato...
  • xLuk3x scrive:
    Re: ...ammè me pare 'na str...
    - Scritto da: SklErø
    Come da oggetto.l'hai provato almeno?io scarico senza problemi a 50-60kb/s
  • Anonimo scrive:
    Re: Viva il Closed
    - Scritto da: Anonimo

    abbasso l'open source dei furbi e dei
    truffaldini(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)(troll)
  • Anonimo scrive:
    Re: Exeem Tested ...
    ho preso exlite ovvio
  • Anonimo scrive:
    Re: Una domanda
    - Scritto da: Anonimo

    Grazie per la info, un'altra cosa: se nella
    perquisizione trovano un volume (o un cd)
    criptato possono obbligarti ad aprirlo o a
    dare loro la password? Oppure uno puo' anche
    dire che non se la ricorda o che quel volume
    e' stato fatto per fare una prova ecc? Se
    uno si rifiuta di dare la password perche'
    "l'ho dimenticata" possono perseguirti per
    non aver collaborato ecc?No, nessuna persecuzione, ti picchiano direttamente con il manganello, vedrai che dopo la password te la ricordi :D
  • Anonimo scrive:
    Guida per farlo girare su Linux su Wine
    eXeem e' stato testato per girare su Wine che e' una bellezza. Leggete qui: http://exeem-linux.solaris.name/index.php
  • Anonimo scrive:
    Re: Finalmente chiunque può sharare un f
    - Scritto da: Anonimo

    Chi sara' il primo a mettere in
    condivisione distro Debian 4.0 e

    postare il link eXeem qui?

    Tu di sicuro. A scaricarla nessuno dato che
    non c'è una versione per linux :D Guarda che gira su Wine che e' una bellezza...
  • Anonimo scrive:
    il terribile segreto di Mute
    L'hanno finanziato i discografici sicuri che, dopo averlo usato un po' e persa la pazienza, gli scariconi si sabbero precipitati nei negozi ringraziando persino :D:D:D:D
  • Anonimo scrive:
    Re: Mute...

    MUTE funziona benissimo.
    Basta avere taaaaaanta pazienza.Moooooolta pazienza e comunque è poco diffuso -
    ci si trova poco di quello che ci si cerca.L'idea alla base di Mute però garantisce sicuramente molta più privacy rispetto a questo.
  • Anonimo scrive:
    Re: Già morto
    Non è un problema se hanno diviso la parte open da quella closed.Sono tenuti a rendere disponibili i sorgenti della sola parte che si basa su codice gpl cioè il protocollo di trasmissione, se quello di ricerca e indicizzazione dei files è closed non avranno problemi almeno in termini di gpl. Credo che i loro problemi saranno altri...
  • Anonimo scrive:
    Re: P2P....
    WinMx non ha alcun spyware o adware.... questo è poco ma sicuro. spybot non lo conosco.... però è certo che ci sono una miriade di antivirus che riconoscono come virus programmini innocui.... se tanta mi da tanto....
  • Anonimo scrive:
    Re: P2P....
    con monitor attivo automaticamente chi scarica da me e un sacco di altre funzioni di "ignore"....usando il setting.dat giapponese riesci a chiudere tutti gli slot (su win mx non puoi mettere slot aperti uguale 0)il beneficio è che non fai scaricare a sconosciuti ma solo a persone dalle quali stai contemporaneamente prendendo qualcosa. questo significa che possono loggarti tutte le connessioni che vogliono, ma dato che è reato (illecito) solo uppare file protetti da copyright, nessuno avrà mai la certezza che tu fai scaricare, a meno che a loro volta non ti stiano dando qualcosa.... e quest'ultima si chiama istigazione al reato.....spero che il discorso non sia troppo contorto.p.s.per trovare qualcosa in merito basta crivere su google "winmx tools setting.dat 0UL" ed effettuare la ricerca in lingua giapponese che con un po di pazienza qualcosa la trovi.
  • Anonimo scrive:
    Re: ANTS funziona è criptato e open sour
    - Scritto da: Anonimo
    anche il monociclo funziona, ma per fare 100
    chilometri prendo la macchina...Mi pare che la tua "macchina" test alla mano sia piu' lenta del "monociclo"... :-P
  • Anonimo scrive:
    Re: Una domanda
    Secondo te un giudice che ne pensa ?
  • Anonimo scrive:
    Re: Exeem Tested ...
    - Scritto da: Anonimo
    Provato, e' un razzo rispetto a bt, ma il
    programma e' ancora molto immaturo, mancano
    un sacco di opzioni, non puoi neanche
    scegliere dove salvare i file, non ha
    controllo sulla banda, niente categorie,
    tutte cose che gli altri software di p2p
    hanno da mesi. Il search non ho capito se
    funziona solo sulla lista degli ultimi 1000
    o fa' un search globale, e non ha i filtri
    per categoria o estensione, inoltre crasha
    se smanetti troppo con i menu..insomma
    promette bene, ci sono gia' una montagna di
    cose da scaricare, vediamo sulla lunga
    distanzaforse non hai visto bene nelle opzioni..... tutto quello che dici che non c'è in realta c'è... vai su options e settalo :)bye
  • Anonimo scrive:
    Re: eXeem Network Problems
    - Scritto da: Anonimo
    Dal sito ufficiale www.exeem.com

    23.01.2005 - Network Problems

    eXeem's network has been experiencing some
    problems, which is causing users to not be
    able to receive Nodes from the network. We
    are working on the bug and will if necessary
    release an update of the program.


    Non c'è che dire... promette proprio
    bene :D :D :DE' appena nato, dagli tempo ;)
  • Anonimo scrive:
    Re: Una domanda
    Si, tra l'altro poi fanno dei controlli sul tuo IP e vengono a cercarti su PI, quindi scoprono quello che hai appena scritto e finisci comunque in galera.
  • Anonimo scrive:
    Re: ...ammè me pare 'na str...
    Un po' come il tuo profilo 'nzomma
  • Anonimo scrive:
    Re: Lo voglio proprio vedere alla prova.
    - Scritto da: Anonimo

    - Scritto da: TPK

    Ricordati di rimuovere cydoor...

    come?Con Spyware Search & Destroy o con Ad-Aware, ovviamente.Come rimuovi di solito lo spyware?(perche' lo rimuovi, giusto? ;-) )
  • Anonimo scrive:
    Re: Una domanda
    Semplificando, secondo la legge italiana è reato condividere, ma non è reato copiare per uso personale. Ora, se scaricare da internet viene considerato come videoregistrare dalla tv (e non vedo perchè dovrebbe essere diverso), chi si limita a scaricare per uso personale non è perseguibile. La legge dice che è permesso copiare brani audio e video su qualsiasi tipo di supporto purchè senza scopo di lucro e per uso personale (diritto di copia privata). Non è vero, come dice qualcuno, che si deve possedere la copia originale.Invece condividere dei file equivale a fare copie per conto terzi e questo è vietato - almeno in teoria, si intende.Attenzione: NON VALE PER IL SOFTWARE. Possedere copie di software senza averle acquistate, escluso il freeware, non è permesso. Anche questa è una cosa molto dubbia, in quanto dovrebbe essere vietato anche per i privati, però per la legge l'unica cosa che attesta l'acquisto è la ricevuta fiscale, che i privati non sono obbligati a conservare. quindi, boh?In genere se qualcuno viene beccato a commettere reati su internet poi scatta sempre la perquisizione e il sequestro, proprio perchè la semplice tracciatura di un indirizzo IP non è considerata sufficiente. quindi se trovano un pc immacolato, non ci sono prove. La soluzione? Drive Crypt Plus Pack, e dormi sonni tranquilli. Anche per quanto riguarda il software. Le copia di riserva per le reinstallazioni, tienile su cd criptati.CYA
    • Anonimo scrive:
      Re: Una domanda

      In genere se qualcuno viene beccato a
      commettere reati su internet poi scatta
      sempre la perquisizione e il sequestro,
      proprio perchè la semplice
      tracciatura di un indirizzo IP non è
      considerata sufficiente. quindi se trovano
      un pc immacolato, non ci sono prove. La
      soluzione? Drive Crypt Plus Pack, e dormi
      sonni tranquilli. Anche per quanto riguarda
      il software. Le copia di riserva per le
      reinstallazioni, tienile su cd criptati.Grazie per la info, un'altra cosa: se nella perquisizione trovano un volume (o un cd) criptato possono obbligarti ad aprirlo o a dare loro la password? Oppure uno puo' anche dire che non se la ricorda o che quel volume e' stato fatto per fare una prova ecc? Se uno si rifiuta di dare la password perche' "l'ho dimenticata" possono perseguirti per non aver collaborato ecc?
  • Anonimo scrive:
    Re: ANTS funziona è criptato e open sour
    anche il monociclo funziona, ma per fare 100 chilometri prendo la macchina...
  • Anonimo scrive:
    Re: P2P....
    - Scritto da: Anonimo
    Ho provato a scaricare WinMX da
    www.winmx.com/download /
    Com'è che il mio antispyware (Spybot)
    pare impazzito come un cane antidroga che ha
    trovato qualcosa ??Spybot fa schifo.
  • Anonimo scrive:
    Re: P2P....
    - Scritto da: Anonimo
    A dire il vero tra tutti i programmi provati
    ancora non ho trovato niente che possa
    sostituire il micchio caro WinMX. Monitor,
    setting.dat giapponese a 0UL, firewall
    alzato, peerguardian, primary connection e
    trovo di tutto in modo veloce.Ho provato a scaricare WinMX da http://www.winmx.com/download/Com'è che il mio antispyware (Spybot) pare impazzito come un cane antidroga che ha trovato qualcosa ??
  • Anonimo scrive:
    Re: Si ma gli ip restano
    Si,bravo...e gli hack dei pacchetti mandati come li ricevo? se tra me e il ricevente c'e' un router che perde qualche pacchetto il poveretto non vedra' mai arrivarsi un file valido...
  • Anonimo scrive:
    Re: eXeem e' velocissimo!
    Per la velocita' bisogna vedere quando l'utenza si assesta, ci vorra' del tempo.
  • Anonimo scrive:
    Una domanda
    Ma se uno scarica un file tramite p2p e questo viene tracciato, e successivamente subisce un controllo della finanza, e' perseguibile comunque oppure gli devono almeno trovare i file nel pc? Cioe' se la finanza arriva a casa di questo e trova il pc immacolato senza nemmeno un file e' perseguibile lo stesso?Grazie
    • Anonimo scrive:
      Re: Una domanda
      E' perseguibile comunque, quando arriva la gdf un giudice ha già firmato un mandato basandosi su quello che hanno.Perquisizione e sequestro mirano non tanto a raccogliere nuovi elementi, comunque utili, quanto a porre fine all'attività che ha dato origine alla perquisizione e al relativo reato. Certo che comunque durante la perquisizione può spuntare qualche elemento nuovo... Non si dovrebbe fare , ma di fatto si fa ...
  • Anonimo scrive:
    Re: Già morto
    - Scritto da: Anonimo
    esatto inoltre si basa sulle librerie
    libtorrent (free ed open source) quindi
    potrebbero nascere dei client opensource
    come accade con edonkey.se non erro per questo qualcuno si sta incazzando visto che quelle lib son GPL e giassai cosa vuol dire questo...
  • Anonimo scrive:
    Re: Già morto
    esatto inoltre si basa sulle librerie libtorrent (free ed open source) quindi potrebbero nascere dei client opensource come accade con edonkey.
  • Anonimo scrive:
    Re: Exeem Tested ...
    ma che programma hai scaricato?molte delle cose che dici che non ha, le ha!
  • Anonimo scrive:
    Re: Finalmente chiunque può sharare un f
    - Scritto da: Anonimo

    Chi sara' il primo a mettere in condivisione
    l'ultima pre della distro Debian 4.0 e a
    postare il link eXeem
    qui su Punto Informatico? ;)
    Tu di sicuro. A scaricarla nessuno dato che non c'è una versione per linux :D
  • Anonimo scrive:
    Re: Lo voglio proprio vedere alla prova.
    - Scritto da: TPK
    Ricordati di rimuovere cydoor...come?
  • Anonimo scrive:
    Re: Si ma gli ip restano
    - Scritto da: CalicoJack
    - Scritto da: Anonimo

    Non credo che fosse quello l'obbiettivo
    e

    con queste tecnologie e' impossibile.



    E` possibile nascondere l'ip di chi invia,
    ma non di chi riceve usando l'udp con
    spoofing dell'ip del sender invece del
    classico tcp, chi riceve il file se ne
    può fregare di chi lo manda, solo chi
    deve inviare è obbligato a sapere a
    quale ip destinare i pacchetti, non ci
    sarebbe anonimato al 100%, ma già
    nascondere l'ip di chi invia è un
    passo avanti. Non mi risulta però che
    esistano programmi di sharing che utilizzano
    questo sistema.cambia poco.. o devo solo condividere e non lo devo usare mai per scaricare?
  • Anonimo scrive:
    Re: Si ma gli ip restano
    - Scritto da: Anonimo
    Cioè questo sistema evita grane agli
    eventuali gestori dei siti tracker, ma a
    livello di singoli utenti non impedisce
    affatto il tracciamento degli ip, quindi
    lascia tranquillamente aperta la porta alle
    indagini sui singoli utenti, come è
    già oggi.Vero

    Di fatto è una novità, ma non
    va sbandierata in questo modo come soluzione
    finaleE soprattutto chi scrivere l'articolo su PI non deve sottolineare in grassetto proprio una cosa che non e' vera e non c'e', ovvero l'irrintracciabilita'....
  • Anonimo scrive:
    Re: Si ma gli ip restano

    E` possibile nascondere l'ip di chi invia,
    ma non di chi riceve usando l'udp con
    spoofing dell'ip del sender invece del
    classico tcp, chi riceve il file se ne
    può fregare di chi lo manda, solo chi
    deve inviare è obbligato a sapere a
    quale ip destinare i pacchetti, non ci
    sarebbe anonimato al 100%, ma già
    nascondere l'ip di chi invia è un
    passo avanti. Non mi risulta però che
    esistano programmi di sharing che utilizzano
    questo sistema.Probabilmente xche' ci sono soluzioni migliori tipo onion routing e soci (penso a mute, ants specifici x il p2p o reti anonime "generiche" come i2p e tor)
  • Anonimo scrive:
    Re: Già morto
    - Scritto da: Anonimo
    Banner, closed source........

    E' già abbastanza. Può crepare
    in pace.beh intanto c'e' la lite senza banner/spyware (come kazaa lite) poi non e' detto che non saltino fuori client open una volta che gli reversano il protocollo ;)
  • Anonimo scrive:
    Re: eXeem Network Problems
    - Scritto da: Anonimo
    Dal sito ufficiale www.exeem.com

    23.01.2005 - Network Problems

    eXeem's network has been experiencing some
    problems, which is causing users to not be
    able to receive Nodes from the network. We
    are working on the bug and will if necessary
    release an update of the program.


    Non c'è che dire... promette proprio
    bene :D :D :Dè una beta
  • Anonimo scrive:
    eXeem Network Problems
    Dal sito ufficiale www.exeem.com23.01.2005 - Network ProblemseXeem's network has been experiencing some problems, which is causing users to not be able to receive Nodes from the network. We are working on the bug and will if necessary release an update of the program.Non c'è che dire... promette proprio bene :D :D :D
  • Anonimo scrive:
    Re: Si ma gli ip restano
    E come si fa??
  • Anonimo scrive:
    TM...
    HmmNon è mia intenzione sollevare ulteriori dubbi e paranoie.Vorrei solo porre all'attenzione di tutti alcuni particolari che differenziano eXeem dagli altri software p2p che siamo abituati a vedere in giro.(tralasciando malware vari)1) Il nome è registrato come TradeMark2) Il sito è .com 3) il sito è fatto da professionisti del settore (http://www.innatemediagroup.com/)Quindi si può intendere che ci sia stato un qualche finanziamento per il progetto eXeem...Mi auguro che i $ necessari siano fluiti solo dalle casse dei signori dell'adware / spyware...------------------------------------------[...]Lo psicoreato non comporta la morte, esso è la morte.[...]
  • Anonimo scrive:
    Re: Exeem Tested ...
    Provato, e' un razzo rispetto a bt, ma il programma e' ancora molto immaturo, mancano un sacco di opzioni, non puoi neanche scegliere dove salvare i file, non ha controllo sulla banda, niente categorie, tutte cose che gli altri software di p2p hanno da mesi. Il search non ho capito se funziona solo sulla lista degli ultimi 1000 o fa' un search globale, e non ha i filtri per categoria o estensione, inoltre crasha se smanetti troppo con i menu..insomma promette bene, ci sono gia' una montagna di cose da scaricare, vediamo sulla lunga distanza
  • Anonimo scrive:
    Re: Finalmente chiunque può sharare un f
    - Scritto da: Anonimo
    C'e' un opzione nel menu che si chima
    Publish File Pack, dove si seleziona
    una directory intera e la si mette in
    condivisione.Io non riesco a farlo!Il bottone "publish" non mi viene dato cliccabile... L'unica cosa che posso fare e' "close"... :
  • Anonimo scrive:
    Re: P2P....
    - Scritto da: Anonimo
    A dire il vero tra tutti i programmi provati
    ancora non ho trovato niente che possa
    sostituire il micchio caro WinMX. Monitor,
    setting.dat giapponese a 0UL, firewall
    alzato, peerguardian, primary connection e
    trovo di tutto in modo veloce.Bravo, bravo, professorino.Perlomeno nel forum potresti spiegare qlcs tipo cos'è il setting dat giapponese?O fai parte della categoria di "arrivo col quarto d'ora accademico e finisco la lezione 10 min. prima perchè ho tantotanto da fare"???????????????????????????????????????????????????????
  • Anonimo scrive:
    P2P....
    A dire il vero tra tutti i programmi provati ancora non ho trovato niente che possa sostituire il micchio caro WinMX. Monitor, setting.dat giapponese a 0UL, firewall alzato, peerguardian, primary connection e trovo di tutto in modo veloce.
  • Anonimo scrive:
    Finalmente chiunque può sharare un file!
    La vera novita' di questo programma a me sembra che chiunque possa finalmente mettere in condivisione un file, senza dover pagare costi di banda allucinanti con i tracker, o i siti web. C'e' un opzione nel menu che si chima Publish File Pack, dove si seleziona una directory intera e la si mette in condivisione. Anche con una banda piccola, grazie al protocollo bittorrent tutti scaricano veloci perche' uno scarica dall'altro a cascata, e questo e' davvero incredibile. In pratica se io voglio distribuire il mio programmino shareware, metto il link ad exeem sul mio sito web, ma poi lo posso condividere pure dal pc di casa mia invece di pagare i costi di banda a chi fornisce l'hosting! Questa e' una rivoluzione straordinaria, perche' molti sviluppatori che vogliono pubblicare i loro programmi (shareware o anche open source) potranno farlo senza rischiare la bancarotta. Chi sara' il primo a mettere in condivisione l'ultima pre della distro Debian 4.0 e a postare il link eXeem qui su Punto Informatico? ;)
  • Anonimo scrive:
    Re: Mute...
    MUTE funziona benissimo. Basta avere taaaaaanta pazienza.
  • Anonimo scrive:
    eXeem e' velocissimo!
    L'ho scaricato, ed e' incredibile quanto sia veloce! Con il bittorrent normale non superavo i 40k al secondo, qui su file con lo stesso numero di utenti mi va a oltre 80k al sec! I commenti ai files mi fanno morire dalle risate, e se si pensa che si tratta in pratica di un forum decentralizzato, credo che eXeem sia davvero la prima vera sconfitta di ogni forma di censura. Mi chiedo se i cinesi riusciranno a bloccare pure questo...
  • Anonimo scrive:
    Re: come può un software closed-source..
    - Scritto da: jokanaan
    per chi conosce l'assembler, tutto è opensource :DBuon divertimento allora ;)
  • lordream scrive:
    Re: Non capisco
    certo che è difficilissimo riconoscere il cydor in asm.. stracommentato in tutte le salse in rete.. fare una versione lite non è molto difficile almeno su questo programma..
  • CalicoJack scrive:
    Re: Si ma gli ip restano
    - Scritto da: Anonimo
    Non credo che fosse quello l'obbiettivo e
    con queste tecnologie e' impossibile.
    E` possibile nascondere l'ip di chi invia, ma non di chi riceve usando l'udp con spoofing dell'ip del sender invece del classico tcp, chi riceve il file se ne può fregare di chi lo manda, solo chi deve inviare è obbligato a sapere a quale ip destinare i pacchetti, non ci sarebbe anonimato al 100%, ma già nascondere l'ip di chi invia è un passo avanti. Non mi risulta però che esistano programmi di sharing che utilizzano questo sistema.
  • SklErø scrive:
    ...ammè me pare 'na str...
    Come da oggetto.
  • Anonimo scrive:
    Re: Non capisco
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Dov'è il problema?

    Il crack toglie la protezione ad un

    programma, perchè non può

    esistere un crack che tolga la

    pubblicità? O pensi che tutti i
    crack

    siano sviluppati con il sorgente alla
    mano?

    Il problema è che un crack non lo fai
    in 1 minuto. Lo stesso giorno appena uscito
    questo programma già c'era la
    versione light.Il crack lo avevano gia' fatto per la pre-beta che girava in rete, l'hanno adattato solo a questa versione (sempre che l'abbiano dovuto realmente modificare).Quindi non e' stato sviluppato in un solo giorno... non siate sempre paranoici. ;)
  • Anonimo scrive:
    Re: scusatre ma non era sharehaza
    - Scritto da: Anonimo
    il più sicuro???al sicuro da chi?
  • Anonimo scrive:
    Già morto
    Banner, closed source........E' già abbastanza. Può crepare in pace.
  • Anonimo scrive:
    non serve certo la reclame x finanziarsi
    ...come è ampiamente dimostrato dalla MIRIADE di Software Liberi, gratuiti e aperti, che circola in reta...Se credono di poter sfruttare certi sistemi piuttosto seccanti e intrusivi, vedrai che musata ci battono... come quelli di kazaa, precisi!!
  • TPK scrive:
    Re: Mute...
    - Scritto da: jokanaan

    - Scritto da: Anonimo

    sicuramente...............il concetto di

    mute è rivoluzionario

    peccato che non funzioni.Appunto per questo e' rivoluzionario:un programma p2p che non funziona!
  • Anonimo scrive:
    Re: Non capisco
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Sugli adware non spyware.

    Sono due cose molto molto molto
    differenti

    Nell'articolo c'è scritto che ha
    entrambiAnzi no, non c'è scritto rettifico
  • Anonimo scrive:
    Re: Non capisco
    - Scritto da: Anonimo
    Dov'è il problema?
    Il crack toglie la protezione ad un
    programma, perchè non può
    esistere un crack che tolga la
    pubblicità? O pensi che tutti i crack
    siano sviluppati con il sorgente alla mano?Il problema è che un crack non lo fai in 1 minuto. Lo stesso giorno appena uscito questo programma già c'era la versione light.
  • jokanaan scrive:
    Re: Mute...
    - Scritto da: Anonimo
    sicuramente...............il concetto di
    mute è rivoluzionariopeccato che non funzioni.
  • Anonimo scrive:
    Exeem Tested ...
    Beh salve a tutti....allora ho testato Exeem...e devo dire che hanno mantenuto le loro promesse...per quanto riguarda i download sono immediati e il bittorrent fa il suo mestiere e secondo me e'il miglior veicolo di trasferimento dati al momento..se consideriamo chi magari usando p2p tradizionale non condivide nulla o poco, ora almeno chi scarica, condivide.Poi, sotto il profilo dell'aspetto esteriore non me ne frega piu' di tanto e penso che anche a voi interessa poco...anche se sicuramente verra' migliorata in futuro...Molto utile l'assegnazione del voto e del commento.Non so se avete notato la possibilita' di usare i proxy che sicuramente rallenterebbero un pochino ma io ho provato con tor e devo dire che dopo un po' di tempo si scarica lo stesso e a velocita' accettabile (questo per rispondere al fatto dell'anonimicita' che mancherebbe al programma)E proprio su questo punto mi soffermerei....e' vero non e' affatto anonimo...dal mio firewall leggo tutti gli ip dai quali scarico i vari pezzi..e cosi' anche del metadata che mi da la lista dei peers cosi' come funzionava con i .torrent....quindi la rintracciabilita' c'e' pero' e' relativa perche' cmq io prendo solo pezzi da ip diversi...quindi la dimostrazione di colpevolezza si fa sempre molto ardua...Per me voto assolutamente positivo stiamoa vedere con le nuove versioni e speriamo che la gente accorra :)by slash3r pss.non rileggo mai i post quindi scusate per eventuali errori
  • Anonimo scrive:
    Re: Mute...
    sicuramente...............il concetto di mute è rivoluzionario
  • Anonimo scrive:
    Re: Si ma gli ip restano
    Non credo che fosse quello l'obbiettivo e con queste tecnologie e' impossibile.L'obbettivo di exeem e' quello di creare un network serverless dove condividere e scaricare files tramite la tecnologia bit torrent.Direi che l'obbiettivo e' riuscito, pero' dietro fastweb non riesco a scaricare nulla. Credo che pero' la maggior parte degli utenti possano avere dei vantaggi appena avra' raggiunto una massa critica.Dopotutto anche all'inizio il KAD non lo usava nessuno :)
  • Anonimo scrive:
    Mute...
    a me sembrava molto meglio come concezione alla base
  • Anonimo scrive:
    Re: Non capisco
    Spero secondo chiunque.
    • Anonimo scrive:
      Re: Non capisco
      - Scritto da: Anonimo
      Spero secondo chiunque.Diciamo che la gente non vuole nè gli spyware nè gli adware e buonanotte.
    • Anonimo scrive:
      Re: Non capisco
      - Scritto da: Anonimo
      Spero secondo chiunque.Concordo pienamente.La differenza è abissale.
  • Anonimo scrive:
    Re: Non capisco
    - Scritto da: Anonimosiness sugli adware e spyware.

    Sugli adware non spyware.
    Sono due cose molto molto molto differentiCioe' secondo Te, trasmettere pubblicita'(adware) eraccogliere informazioni per trasmettere pubblicita'mirata(spyware) sono cose ed hanno intenti Molto Molto differenti tra loro ???
  • TPK scrive:
    Re: Lo voglio proprio vedere alla prova.
    Ricordati di rimuovere cydoor...
  • Anonimo scrive:
    scusatre ma non era sharehaza
    il più sicuro???
  • Anonimo scrive:
    Re: Non capisco
    - Scritto da: Anonimo
    Cioè è uscito un software
    proprietario chiuso che regge il suo
    business sugli adware e spyware.Sugli adware non spyware.Sono due cose molto molto molto differenti
    • Anonimo scrive:
      Re: Non capisco
      - Scritto da: Anonimo
      Sugli adware non spyware.
      Sono due cose molto molto molto differentiNell'articolo c'è scritto che ha entrambi
    • Anonimo scrive:
      Re: Non capisco
      - Scritto da: Anonimo
      - Scritto da: Anonimo

      Cioè è uscito un software

      proprietario chiuso che regge il suo

      business sugli adware e spyware.

      Sugli adware non spyware.
      Sono due cose molto molto molto differentiC'è scritto che ha l'adware e anche cydoor e quindi ha anche gli spyware!
  • Anonimo scrive:
    Re: Non capisco
    infatti... :sio sono paranoico, ma la cosa puzza....
  • Anonimo scrive:
    Re: Lo voglio proprio vedere alla prova.
    ah, dimenticavo: io ad non ne vedo...e sono "così sprovveduto" da usare eXeem originale perché prima di leggere l'articolo non sapevo ci fosse la versione lite... domani la provo
  • Anonimo scrive:
    Re: Si ma gli ip restano
    In tal caso tutto ok. Ma siamo punto e a capo ripeto. Tali file e relativi link non presentavano un problema neanche prima. Ovviamente sono sarcastico perchè è ovvio che file di quel tipo (che io sappia) non esistono sotto quella licenza!
  • Anonimo scrive:
    Re: Lo voglio proprio vedere alla prova.
    a me al momento dice:users 25,267 files 12.223 shared 6.86TiBanche se non riesco ancora a capire come fare a condividere qualcosa. i miei filmini della vacanze! voglio che li vedano tutti!:D
  • Anonimo scrive:
    Re: Si ma gli ip restano
    - Scritto da: Anonimo
    Cioè questo sistema evita grane agli
    eventuali gestori dei siti tracker, ma a
    livello di singoli utenti non impedisce
    affatto il tracciamento degli ip, quindi
    lascia tranquillamente aperta la porta alle
    indagini sui singoli utenti, come è
    già oggi.Ma io condivido solo kolossal americani che hanno licenza Creative Commons
  • Anonimo scrive:
    Non capisco
    Cioè è uscito un software proprietario chiuso che regge il suo business sugli adware e spyware.Ok ma allora come è possibile che sia uscita insieme una versione light prodotta da terzi? Come l'hanno prodotta senza sorgenti....e come mai hanno avuto il permesso per produrla?Perché poi chi è così sprovveduto da scaricarsi la versione con gli spyware quando c'è quella senza?
    • Anonimo scrive:
      Re: Non capisco
      Comunque basta utilizzare un emulatore dummy di Cydoor e anche quello non lite e' contento.
    • Anonimo scrive:
      Re: Non capisco
      Dov'è il problema?Il crack toglie la protezione ad un programma, perchè non può esistere un crack che tolga la pubblicità? O pensi che tutti i crack siano sviluppati con il sorgente alla mano?Bye
    • xLuk3x scrive:
      Re: Non capisco
      - Scritto da: Anonimo
      Cioè è uscito un software
      proprietario chiuso che regge il suo
      business sugli adware e spyware.
      Ok ma allora come è possibile che sia
      uscita insieme una versione light prodotta
      da terzi? Come l'hanno prodotta senza
      sorgenti....e come mai hanno avuto il
      permesso per produrla?
      Perché poi chi è così
      sprovveduto da scaricarsi la versione con
      gli spyware quando c'è quella senza?mah saroò stupido ma installandolo con ad-watch lo vede installare cydoor e lo rimuove immediatamente
  • Anonimo scrive:
    Si ma gli ip restano
    Cioè questo sistema evita grane agli eventuali gestori dei siti tracker, ma a livello di singoli utenti non impedisce affatto il tracciamento degli ip, quindi lascia tranquillamente aperta la porta alle indagini sui singoli utenti, come è già oggi.Di fatto è una novità, ma non va sbandierata in questo modo come soluzione finale, perchè allo stato attuale non lo è. E' un programma come tanti altri, con i suoi pregi e i suoi difetti, ma di certo non è più o meno "sicuro" degli altri nel senso in cui i peerer usano questo termine.Parere del tutto personale, poi ognuno dica la sua.
  • Anonimo scrive:
    Re: come può un software closed-source...
    il fatto che sia closed e' un punto di forza...xke le major non hanno a disposizione i sorgenti per trovare bachi da sfruttare
    • Anonimo scrive:
      Re: come può un software closed-source..
      Bhè potrebbero sempre smontarlo. Tuttavia il fatto di non vedere i bachi non li rende inutilizzabili (aspettati gli exploit). Il fatto che sia closed di certo fa si che la loro correzione sia più lenta e difficoltosa, visto che ci potranno lavorare in pochi anzichè tutti coloro che hanno le minime conoscienze necessarie per farlo.
    • Anonimo scrive:
      Re: come può un software closed-source..
      - Scritto da: Anonimo
      il fatto che sia closed e' un punto di
      forza...
      xke le major non hanno a disposizione i
      sorgenti per trovare bachi da sfruttareInfatti MSN, Internet Exlorer, windows in generale.. sono noti per essere esenti da bachi.
    • uomo scrive:
      Re: come può un software closed-source..
      risultano esserci anche punti deboli sul fatto he sia closed:1) le major fanno chiudere l'azienda produttrice, ciao ciao e tutti a casa, senza la possibilita' di proseguire nel lavoro2) e' *forse* piu' difficile trovare debolezze, ma questo fa si che le major con grandi risorse di soldi, possono assumere personale per trovarne, mentre per le singole persone risulterebbe un grosso sforzo. Questo comporterebbe che il bug lo sfruttano le Major e nessuno ne sarebbe a conoscenza.Con i sorgenti aperti, tutti potrebbero contribuire al miglioramente fregando le major che nel giro di poche ore/giorni avrebbero un bug non piu' sfruttabile
  • Anonimo scrive:
    come può un software closed-source...
    ...garantire la sicurezza di anonimato o quant'altro richiesto dalla moltitudine di p2p addicted?
    • jokanaan scrive:
      Re: come può un software closed-source..
      - Scritto da: Anonimo
      ...garantire la sicurezza di anonimato o
      quant'altro richiesto dalla moltitudine di
      p2p addicted?per chi conosce l'assembler, tutto è opensource :D
    • The_GEZ scrive:
      Re: come può un software closed-source..
      Ciao Anonimo !
      ...garantire la sicurezza di anonimato o
      quant'altro richiesto dalla moltitudine di
      p2p addicted?Vabbe' dai, non e' che tutto quello che non e' open source e' necessariamente brutto, truffaldino e non funzionante.Se e' scritto bene e' scritto bene, se e' scritto male e' scritto male.Io non sono schierato ne' da una parte ne' dall' altra, che ciascuno scriva il software che vuole, e qui mi riallaccio ad un discorso gia' fatto qui su PI ovvero ... OK al software closed-source, ma assolutamento NO ai brevetti sul software.Questa e' la vera questione pinosa e non il semplice fatto di rendere disponibili i sorgenti ....
    • Anonimo scrive:
      Re: Viva il Closed
      abbasso l'open source dei furbi e dei truffaldini
  • Anonimo scrive:
    Wc-closed
    non buono
  • Anonimo scrive:
    Re: Lo voglio proprio vedere alla prova...
    - Scritto da: Anonimo
    di resistenza con 200k utenti.
    Reggerà?per ora non regge manco il sito internet ... :(qualcuno lo vede?
  • Anonimo scrive:
    Lo voglio proprio vedere alla prova...
    di resistenza con 200k utenti.Reggerà?
Chiudi i commenti