iPod ha ucciso Rio

La holding proprietaria del marchio Rio ha deciso di terminare la produzione delle linee di player MP3. E' la fine di uno dei competitor di iPod


Kanagawa (Giappone) – D&M Holdings , proprietaria del marchio Rio , ha ufficialmente sancito la fine della produzione della nota linea di lettori MP3.

Secondo i dirigenti giapponesi il settore MP3 sarebbe diventato troppo oneroso, a fronte di introiti sempre più risicati. Lo strapotere di Apple con iPod ha ulteriormente peggiorato la situazione, tanto più che la stessa Creative , all’inizio del mese, si è dovuta confrontare con un fatturato inferiore rispetto alle aspettative, malgrado le numerose linee di prodotto disponibili sul mercato.

Diamond Multimedia nel 1998 lanciò sul mercato il primo Rio, e poco dopo si trovò al centro di una querelle legale con la RIAA (Recording Industry Association of America) che considerava lo standard MP3 la manna della pirateria. Sconfitte le major, le vendite iniziarono ad incrementare: a questo punto la taiwanese S3 acquisì la società per poi rivenderla, non molto più tardi, a Sonicblue.

Con la vertiginosa caduta della new economy, nel 2003 Sonicblue dichiarò bancarotta e così, a prezzo stracciato, la D&M Holdings poté acquisire il completo asset Rio. Negli ultimi anni alcuni prodotti si sono dimostrati vincenti, come Rio Karma e Rio Carbon, ma non sufficientemente competitivi per ridimensionare il fenomeno iPod.

Così, entro la fine di settembre la produzione Rio cesserà, e saranno mantenuti solo i servizi di supporto al cliente e ai rivenditori. D&M Holdings, in verità, sembra aver tagliato solo un “ramo secco”, perché nelle ultime settimane ha quasi completato l’acquisizione della Boston Acoustics, un marchio blasonato nel settore Audio/Video, che si affiancherà alle controllate Marantz e McIntosh.

Dario D’Elia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    A me.....
    A me mi inquieterebbe non poco se si venisse a scoprire che vi sono virus-writers che scrivono virus su commissione delle multinazionali del software specializzate nella programmazione di antivirus !Tra le mure domestiche si dice che ci siano virus-writers che scrivano virus su commissione delle multinazionali : sospetto o realtà ?Insomma qualcosa che non torna c'è! 8)
    • Anonimo scrive:
      Re: A me.....
      - Scritto da: Anonimo
      A me mi inquieterebbe non poco se si venisse a
      scoprire che vi sono virus-writers che scrivono
      virus su commissione delle multinazionali del
      software specializzate nella programmazione di
      antivirus !
      Tra le mure domestiche si dice che ci siano
      virus-writers che scrivano virus su commissione
      delle multinazionali : sospetto o realtà ?
      Insomma qualcosa che non torna c'è! 8)inquietati pure
  • Anonimo scrive:
    E adesso....
    spero che gli facciano un bel mazzo così imparano a fare dei danni!!!! :@ :@ :@
  • lele2 scrive:
    ma non costava meno ed è piu' sicuro...
    secondo una nota campagnama questi danni non rientrano nei costi!!
    • Anonimo scrive:
      Re: ma non costava meno ed è piu' sicuro
      - Scritto da: lele2
      secondo una nota campagna

      ma questi danni non rientrano nei costi!!se ti riferisci al SO, è evidente come PI eviti di specificare che nessuna versione windows può essere aggredita da zotob se sono stati applicati gli aggiornamenti disponibili già da parecchio tempoWindows XP SP2 e Windows 2003 SP1 sono invece immuni in ogni casoquasiasi sistema non patchato può essere preda di virus, compreso linux e bsd, ma nessuno svilupperebbe un worm per un SO client diffuso all'1%
      • Anonimo scrive:
        Re: ma non costava meno ed è piu' sicuro

        quasiasi sistema non patchato può essere preda di
        virus, compreso linux e bsd, ma nessuno
        svilupperebbe un worm per un SO client diffuso
        all'1%Uno che odia linux e bsd?Ah no, la deontologia professionale dei virus writer gli impedisce di scrivere virus per sistemi *nix, anche se questo accrescerebbe il loro prestigio di fronte ai loro simili...Ps: i virus e i worm per Linux e OsX esistono, ma non riescono ad essere abbastanza potenti. Il buon vecchio attacco manuale è sempre il migliore...
      • Anonimo scrive:
        Re: ma non costava meno ed è piu' sicuro

        Windows XP SP2 e Windows 2003 SP1 sono invece
        immuni in ogni casoPeccato che Win2000 sembra essere il SO più diffuso come client aziendale. Forse il supporto a Win2000 è stato sospeso per convincere (leggi: costringere) le aziende a comprare i nuovi sistemi operativi?
        quasiasi sistema non patchato può essere preda di
        virus, compreso linux e bsd, ma nessuno
        svilupperebbe un worm per un SO client diffuso
        all'1%I virus per Linux esistono, ma i sistemi Unix sono intrinsicamente più resistenti. Ti ricordo che Linux e Apache sono diffusissimi in ambito Web... ma CodeRed e Nimda non li toccano manco di striscio. :-)
        • Anonimo scrive:
          Re: ma non costava meno ed è piu' sicuro
          - Scritto da: Anonimo
          Peccato che Win2000 sembra essere il SO più
          diffuso come client aziendale.beata ignoranza.
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro


            Peccato che Win2000 sembra essere il SO più

            diffuso come client aziendale.

            beata ignoranza.Win2000 occupa comunque ancora una buona percentuale: http://www.w3schools.com/browsers/browsers_stats.aspE' in continua diminuzione, naturalmente. Probabilmente per il mancato supporto?
        • pippo75 scrive:
          Re: ma non costava meno ed è piu' sicuro

          Peccato che Win2000 sembra essere il SO più
          diffuso come client aziendale. Forse il supporto
          a Win2000 è stato sospeso per convincere (leggi:
          costringere) le aziende a comprare i nuovi
          sistemi operativi?e se a livello industriale si usasse un firewall e/o un AV.ciao
          • pippo75 scrive:
            re: ma non costava meno...(correzione)
            - Scritto da: pippo75

            Peccato che Win2000 sembra essere il SO più

            diffuso come client aziendale. Forse il supporto

            a Win2000 è stato sospeso per convincere (leggi:

            costringere) le aziende a comprare i nuovi

            sistemi operativi?
            e se a livello aziendale si usasse un firewall e/o un AV.

            ciao
          • Anonimo scrive:
            Re: re: ma non costava meno...(correzion
            - Scritto da: pippo75

            - Scritto da: pippo75


            Peccato che Win2000 sembra essere il SO più


            diffuso come client aziendale. Forse il
            supporto


            a Win2000 è stato sospeso per convincere
            (leggi:


            costringere) le aziende a comprare i nuovi


            sistemi operativi?



            e se a livello aziendale si usasse un firewall
            e/o un AV.



            ciaosi usano i fwma verso l'esternonon tra i pc della rete, quindi se uno "Porta dentro" il virus (tipo con un portatile infetto) almeno della frazione di rete dove si trova, si i pc non sono pacchati, si diffonde molto velocemente.Invece riguardo gli antivirus, per questo tipo di virus, a causa della natura del security hole utilizzato, come per blaster, fanno ben poco, non evitano l'infezione e evitano il propragrarsi del virus solo dopo il riavviao del pc, sostanzialmente troppo tardi.Quello che mi chiedo invece è, "e chi gestisce la sicurezza dei sistemi nelle aziende toccate dall'infezione? cantinari"?io appena ho saputo di questi security hole, mi sono mosso anche se in ferie per mettere in sicurezza la rete. Ho fatto uno script che aggiornava tutti i pc del dominio all'avvio e uno script su nessus che ogni 2 ore scandaglia la rete e se trova pc non pacchato revoca l'accesso alla rete a quel mac address.ci ho messo 2 ore.e dire che i tool per fare audit di sicurezza di una rete ci sono, sia free (nessus su linux/unix), che a pagamento (GFI languard su pc se non lo stesso msbs) , e le metodologie per pacchare tutti i pc di una rete con poche linee di scrip di active directory pure..boh... a volte mi stupisco quando vedo le grandi aziende gestite in questo modo.. alla "cantinara"
          • pippo75 scrive:
            Re: re: ma non costava meno...(correzion

            si usano i fw
            ma verso l'esterno
            non tra i pc della rete, quindi se uno "Porta
            dentro" il virus (tipo con un portatile infetto)
            almeno della frazione di rete dove si trova, si i
            pc non sono pacchati, si diffonde molto
            velocemente.colpa del'amministratore che non sa fare bene il suo lavoro.
            Invece riguardo gli antivirus, per questo tipo di
            virus, a causa della natura del security hole
            utilizzato, come per blaster, fanno ben poco,un buon antivirus deve fermarlo, altrimenti non serve.
          • Anonimo scrive:
            Re: re: ma non costava meno...(correzion
            - Scritto da: pippo75


            si usano i fw

            ma verso l'esterno

            non tra i pc della rete, quindi se uno "Porta

            dentro" il virus (tipo con un portatile infetto)

            almeno della frazione di rete dove si trova, si
            i

            pc non sono pacchati, si diffonde molto

            velocemente.

            colpa del'amministratore che non sa fare bene il
            suo lavoro.In che senso?l'amministratore non deve permettere a chi rientra con un portatile di connettersi alla rete? vorrebbe dire fermare un'aziendao deve mettere un fw a ogni pc? non si può, la stessa porta utilizzata da zotob e utilizzata per decine di servizi di rete necessari all'interno di una rete aziendale. se vai su internet puoi filtrare con un fw (non ti server stampare su stampanti di rete, vedere che pc ci sono connessi, validare password e certificati in un dominio), se lavori all'interno di una rete aziendale non puoi bloccare qulle porte, blocchi si i virus ma blocchi anche servizi di rete vitali.spiegati meglio cosa intendi

            Invece riguardo gli antivirus, per questo tipo
            di

            virus, a causa della natura del security hole

            utilizzato, come per blaster, fanno ben poco,

            un buon antivirus deve fermarlo, altrimenti non
            serve.
            nessun antivirus è in grado di fermarlo ne lui ne blaster, si accorge della sua presenza (stesso comportamento di blaster) solo dopo che il pc è stato infettato con successo e a già cominciato ad infettare, ma se il pc non è infettato non riesce a evitare l'infezione.tralascio le spiegazioni tecniche, ma per riassumere virus di questa natura (ovvero che attraverso messaggi di rete malformati possono elevare i diritti di un sistema connesso in remoto ad amministratore) non sono rilevabili ne col pattern maching ne con la rilevazione euristica utilizzata dagli antivirus e utilizzare altri tipi di rilevazione che sarebbero funzionanti (come il trapping del traffico di rete) non sarebbero funzionali perchè occuperebbero tutte le risorse del sistema.
          • pippo75 scrive:
            Re: re: ma non costava meno...(correzion



            pc non sono pacchati, si diffonde molto


            velocemente.



            colpa del'amministratore che non sa fare bene il

            suo lavoro.

            In che senso?
            un client di connette al server?come il cliente manda il virus al server, l'antivirus presente sul server deve intervenire.considerando che poi anche i client windows avrano l'AV, sopratutto quelli che si staccano dalla rete e vanni in giro (leggi portatili).

            un buon antivirus deve fermarlo, altrimenti non

            serve.

            nessun antivirus è in grado di fermarlo ne lui ne
            blaster, si accorge della sua presenza (stesso
            comportamento di blaster) solo dopo che il pc è
            stato infettato con successo e a già cominciato
            ad infettare, ma se il pc non è infettato non
            riesce a evitare l'infezione.fino a prova contraria un virus e' un programma, qualsiasi sia il modo in cui e' stato sviluppato.se proprio l'AV non riesce a toglierlo, come minimo potrebbe spalmarti un avviso in mezzo allo schermo in modo da indurti a chiamare chi di dovere (quello che nella ditta mette a posto i PC, che non e' detto sia una persona interna alla stessa).ciao
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: pippo75

            Peccato che Win2000 sembra essere il SO più

            diffuso come client aziendale. Forse il supporto

            a Win2000 è stato sospeso per convincere (leggi:

            costringere) le aziende a comprare i nuovi

            sistemi operativi?

            e se a livello industriale si usasse un firewall
            e/o un AV.

            ciaoChe vuol dire quello che hai detto? Spero che non volessi dire che basta l'accoppiata firewall+AV per evitare di aggiornare il sistema operativo, ti smentirebbero tutti.
          • pippo75 scrive:
            Re: ma non costava meno ed è piu' sicuro


            ciao

            Che vuol dire quello che hai detto? Spero che non
            volessi dire che basta l'accoppiata firewall+AV
            per evitare di aggiornare il sistema operativo,
            ti smentirebbero tutti.assolutamente no, dico che se un aggiornamento non e' disponibile come ne caso di windows 2000 (cosi' sembra).Chiudere le porte potezialmente pericolose ed inutlizzate (usando un firewall).Usare un antivirus per bloccare i virus, se una falla ti permette di scaricare un virus, l'antivirus deve intervenire prima che questo venga eseguito.E cmq questo non deve sostituire un aggiornamento che chiude una falla, prima si corregge il codice poi si passa ad altro.ciao
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro

            assolutamente no, dico che se un aggiornamento
            non e' disponibile come ne caso di windows 2000
            (cosi' sembra).Che frase è? L'hai lasciata a metà???Comunque il tuo ragionamento è: siccome windows 2000 non te lo aggiornano più, devi comprare windows xp o windows vista, rinnovando tutte le licenze, giusto?
          • pippo75 scrive:
            Re: ma non costava meno ed è piu' sicuro

            Che frase è? L'hai lasciata a metà???

            Comunque il tuo ragionamento è: siccome windows
            2000 non te lo aggiornano più, devi comprare
            windows xp o windows vista, rinnovando tutte le
            licenze, giusto?no, volevo dire, se windows 2000 non lo aggiornano e si scopre che una falla presente in un modulo e' pericolosa perche' ad esempio permette di eseguire codice da remoto, la si puo' bloccare.un modo puo' essere quello di usare un firewall.ad esempio sygate ti permette di bloccare i singoli programmi.al limite prendi un server linux interno a ti colleghi passando da quello (e qui tornano utili anche gli antivirus per linux).ciao
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro

            no, volevo dire, se windows 2000 non lo
            aggiornano e si scopre che una falla presente in
            un modulo e' pericolosa perche' ad esempio
            permette di eseguire codice da remoto, la si puo'
            bloccare.A mio parere, la politica migliore per la sicurezza nei firewall è quella più restrittiva possibile: permettere quello che è permesso e bloccare tutto il resto. E' meno flessibile rispetto a quella di bloccare solo ciò che è dannoso, ma è più sicura.
          • pippo75 scrive:
            Re: ma non costava meno ed è piu' sicuro


            A mio parere, la politica migliore per la
            sicurezza nei firewall è quella più restrittiva
            possibile: permettere quello che è permesso e
            bloccare tutto il resto. E' meno flessibile
            rispetto a quella di bloccare solo ciò che è
            dannoso, ma è più sicura.con il sygate e' quello che ho fatto, ho chiuso tutto e se vedo qualcusa che non va apro, magari solo momentaneamente, cosa che devo fare per scaricare gli aggiornamenti.ciao
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo
            A mio parere, la politica migliore per la
            sicurezza nei firewall è quella più restrittiva
            possibile: permettere quello che è permesso e
            bloccare tutto il resto. E' meno flessibile
            rispetto a quella di bloccare solo ciò che è
            dannoso, ma è più sicura.guarda che tutti i firewall sono così. Sveglia!
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            A mio parere, la politica migliore per la

            sicurezza nei firewall è quella più restrittiva

            possibile: permettere quello che è permesso e

            bloccare tutto il resto. E' meno flessibile

            rispetto a quella di bloccare solo ciò che è

            dannoso, ma è più sicura.

            guarda che tutti i firewall sono così. Sveglia!
            Il suo è più così di tutti.
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            A mio parere, la politica migliore per la

            sicurezza nei firewall è quella più restrittiva

            possibile: permettere quello che è permesso e

            bloccare tutto il resto. E' meno flessibile

            rispetto a quella di bloccare solo ciò che è

            dannoso, ma è più sicura.

            guarda che tutti i firewall sono così. Sveglia!Puoi modificare la politica dei firewall quando e come vuoi tu. Che poi quella che ho detto io è quella di default è un altro conto.Torna a dormire, magari ti svegli riposato.
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo


            A mio parere, la politica migliore per la


            sicurezza nei firewall è quella più restrittiva


            possibile: permettere quello che è permesso e


            bloccare tutto il resto. E' meno flessibile


            rispetto a quella di bloccare solo ciò che è


            dannoso, ma è più sicura.



            guarda che tutti i firewall sono così. Sveglia!

            Puoi modificare la politica dei firewall quando e
            come vuoi tu. Che poi quella che ho detto io è
            quella di default è un altro conto.No veramente è il contrario di quella che hai detto tu, nei firewall non allegati a Topolino, almeno. Non so quale usi tu.
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo

            - Scritto da: Anonimo

            A mio parere, la politica migliore per la

            sicurezza nei firewall è quella più restrittiva

            possibile: permettere quello che è permesso e

            bloccare tutto il resto. E' meno flessibile

            rispetto a quella di bloccare solo ciò che è

            dannoso, ma è più sicura.

            guarda che tutti i firewall sono così. Sveglia!Si ? Davvero ?...Eppure cercare 'firewall politica predefinita' con google non mi sembra così difficile...
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro
            - Scritto da: Anonimo


            A mio parere, la politica migliore per la


            sicurezza nei firewall è quella più restrittiva


            possibile: permettere quello che è permesso e


            bloccare tutto il resto. E' meno flessibile


            rispetto a quella di bloccare solo ciò che è


            dannoso, ma è più sicura.



            guarda che tutti i firewall sono così. Sveglia!

            Si ? Davvero ?

            ...Eppure cercare 'firewall politica predefinita'
            con google non mi sembra così difficile...I personal firewall non ridicoli hanno come politica predefinita tutto chiuso, i firewall per gateway hanno quantomeno il traffico in entrata chiuso per default, quasi tutti.Hai detto una cazzata e adesso puoi anche chiudere il discorso, tanto lo sa solo PI chi sei
          • francescor82 scrive:
            Re: ma non costava meno ed è piu' sicuro

            I personal firewall non ridicoli hanno come
            politica predefinita tutto chiuso, i firewall per
            gateway hanno quantomeno il traffico in entrata
            chiuso per default, quasi tutti.La politica la puoi cambiare quando vuoi, per adattarla alle tue esigenze. Se hai una rete di cui ti fidi in gran parte, è più facile bloccare le cose che sicuro sono dannose che sbloccare quelle utili.
            Hai detto una cazzata e adesso puoi anche
            chiudere il discorso, tanto lo sa solo PI chi seiPerchè, tu cosa sei? Registrato?Che poi hai detto più cazzate tu... i buoni firewall ti permettono di cambiare la politica, quelli allegati a Topolino (come quelli che usi tu) sono meno flessibili. E poi esistono altri firewall oltre a quelli personal... te l'hanno detto, torna a dormire.==================================Modificato dall'autore il 30/08/2005 10.29.55
          • pippo75 scrive:
            Re: ma non costava meno ed è piu' sicuro


            Si ? Davvero ?

            ...Eppure cercare 'firewall politica predefinita'
            con google non mi sembra così difficile...una delle frasi iniziali era"Peccato che Win2000 sembra essere il SO più diffuso come client aziendale."se il gestore di quei Pc non sa configurare un firewall in modo serio, meglio che cambi mestiere, il default e' solo l'inizio.tutto il resto e' noia, come diceva Franco.
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro

            se il gestore di quei Pc non sa configurare un
            firewall in modo serio, meglio che cambi
            mestiere, il default e' solo l'inizio.Peccato che anche gli utenti "normali" debbano sapere come far funzionare i firewall.
            tutto il resto e' noia, come diceva Franco.E non ho detto gioia
          • pippo75 scrive:
            Re: ma non costava meno ed è piu' sicuro

            Peccato che anche gli utenti "normali" debbano
            sapere come far funzionare i firewall.
            possibilita'- windows < XPSp2: ho da un negziante che sa il mestiere o un amico smanettone oppure aggiornamenti del SO- win XPsp2, tengono quello di default, piutosto che niente meglio piutosto.- prendono da uno scaffale le utility norton danno qualche euro alla persona alla cassa.se ci sono piu' versioni o si informano presso il personale oppure prendono la versione piu' cara :-).si fanno installare internet sul loro pici da qualcuno che e' capace :-).ciao
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro

            si fanno installare internet sul loro pici da
            qualcuno che e' capace :-).

            ciaoAh OK, credevo XP fosse facile per tutti gli utenti.ciao
        • Anonimo scrive:
          9 --
        • Anonimo scrive:
          Re: ma non costava meno ed è piu' sicuro
          - Scritto da: Anonimo

          Windows XP SP2 e Windows 2003 SP1 sono invece

          immuni in ogni caso

          Peccato che Win2000 sembra essere il SO più
          diffuso come client aziendale. Forse il supporto
          a Win2000 è stato sospeso per convincere (leggi:
          costringere) le aziende a comprare i nuovi
          sistemi operativi?sono stati sospesi gli aggiornamenti agli applicativi del sistema operativo ma non le patches di sicurezzainoltre è disponibile semplice il supporto on line oppure a pagamento


          quasiasi sistema non patchato può essere preda
          di

          virus, compreso linux e bsd, ma nessuno

          svilupperebbe un worm per un SO client diffuso

          all'1%

          I virus per Linux esistono, ma i sistemi Unix
          sono intrinsicamente più resistenti. Ti ricordo
          che Linux e Apache sono diffusissimi in ambito
          Web... ma CodeRed e Nimda non li toccano manco di
          striscio. :-)codered e nimda sono virus sviluppati per windows 2k IIS5 circa 4 anni fa e non certo per unix, quindi il paragone non regge, questi virus sfruttavano tutti i buffer overflow, ma oggi le cose sono cambiate e tu ti ostini a non accettare la dura realtà
          • Anonimo scrive:
            Re: ma non costava meno ed è piu' sicuro

            codered e nimda sono virus sviluppati per windows
            2k IIS5 circa 4 anni fa e non certo per unix,
            quindi il paragone non regge, questi virus
            sfruttavano tutti i buffer overflow, ma oggi le
            cose sono cambiate e tu ti ostini a non accettare
            la dura realtàLe cose sono cambiate? In che senso? Che esistono più virus per l'accoppiata Linux + Apache che per quella Windows + IIS?
  • Anonimo scrive:
    Genio Criminale
    Ma se e' cosi' facile scrivere un programma del genere, come avra' fatto uno dei piu' ricchi del mondo a diventare cosi' ricco? :)Secondo me a 18 anni e con quella profondita' di competenze informatiche ci sarebbero altri modi di punirti, per esempio farti tenere un corso di sicurezza ai sys admin ... p) :| ;)
    • pippo75 scrive:
      Re: Genio Criminale
      - Scritto da: Anonimo
      Ma se e' cosi' facile scrivere un programma del
      genere, con windows tutto e' facile :-)
      come avra' fatto uno dei piu' ricchi del
      mondo a diventare cosi' ricco? :-)stiamo comprando tutti windows per fornire i soldi in modo che possa sviluppare una versione di windows funzionante, ovvero la prossima :-)confondere "la prossima" con vista occhio che e' una svista
  • Anonimo scrive:
    Al solito
    Condanniamo i Writer (giusto!) ed elogiamo la MS (??!!??). Ma che vuol dire contributo fondamentale? Se facessero meglio il loro lavoro senza seguire pedessiquamente il marketing e cercare il massimo profitto questi writer avrebbero la vita molto più difficile (se non impossibile).Concedetemi una nota polemica: forse costano meno le taglie che i tempi più lunghi per un debugging come si deve? E non venitemi a dire che non sanno di lasciare i buchi, l'hanno visto tutti che fanno gli hack per mantenere la compatibilità con le applicazioni vecchie!
    • Anonimo scrive:
      Re: Al solito
      ma sai cos'è un "hack" ? -_-
    • Anonimo scrive:
      Re: Al solito
      - Scritto da: Anonimo
      Condanniamo i Writer (giusto!) ed elogiamo la MS
      (??!!??).al solito non hai capito una mazza.sarà che guardi tutto attraverso un filtro da anarchico-anti-ms?provo a spiegartelo semplificanto:1) tutti i sw di una certa complessità sono soggetti a bug siano essi os (linux, osx, windows).2) il bug in questione era risolto con sp23) chi scrive codice per appropiarsi inlecitamente di un pc (effetto zombie) o di informazioni su reti telematiche è un criminale4) chi ha scritto sw con dei bug non è un criminale specie alla luce del punto 1c'è qualche cosa che non hai capito e vuoi che ti rispiego?
      Ma che vuol dire contributo
      fondamentale?per sapere quale è stato realmente il contributo di ms bisognerebbe poter spulciare l'item delle indagini..cosa ovviamente non possibile.certo che se l'fbi parla di contributo fondamentale probabilmente non si riferiscono alla fornitura di xbox per lo staff non trovi?
      Se facessero meglio il loro lavororileggi il punto 1 e 2
      senza seguire pedessiquamente il marketing e
      cercare il massimo profittose...se...e ancora se...hai notato che il modo di aggira che imputi a ms è quello di tutto il mondo?a maggior ragione poi se parliamo del mondo professionale.
      questi writer
      avrebbero la vita molto più difficile (se non
      impossibile).sp2 ti dice niente?ci sarà sempre qualche bug o exploit da usare su qualsiasi os.se le pene per certi untori fossero esemplari invece che compatirli sempre......

      Concedetemi una nota polemica: forse costano meno
      le taglie che i tempi più lunghi per un debugging
      come si deve?polemica concessa ma sprecata.è veramente una polemica sterile ed ingenua.
      E non venitemi a dire che non sanno
      di lasciare i buchi,tu dici che li lasciano a posta per poi mettere le taglie su questi poveri ragazzini ?
      l'hanno visto tutti che
      fanno gli hack per mantenere la compatibilità con
      le applicazioni vecchie!non si capisce bene cosa vuoi dire cerca di essere più chiaro
      • Anonimo scrive:
        Re: Al solito
        - Scritto da: Anonimo
        2) il bug in questione era risolto con sp2Cos' quelle aziende che hanno preferito rimannere a win2000 da oggi hanno un motivo in più per "aggiornare" il so.
        • nattu_panno_dam scrive:
          Re: Al solito
          - Scritto da: Anonimo

          - Scritto da: Anonimo


          2) il bug in questione era risolto con sp2

          Cos' quelle aziende che hanno preferito rimannere
          a win2000 da oggi hanno un motivo in più per
          "aggiornare" il so.Finanzi tu? Io proprorrei loro di usare OS alternativi.
          • Paul Atreides scrive:
            Re: Al solito
            - Scritto da: nattu_panno_dam

            - Scritto da: Anonimo



            - Scritto da: Anonimo




            2) il bug in questione era risolto con sp2



            Cos' quelle aziende che hanno preferito
            rimannere

            a win2000 da oggi hanno un motivo in più per

            "aggiornare" il so.

            Finanzi tu? Io proprorrei loro di usare OS
            alternativi.Anche io!Ma credo che il post che citi sia un modo per ironizzare su Microsoft.
    • Anonimo scrive:
      Re: Al solito
      - Scritto da: Anonimo
      Condanniamo i Writer (giusto!) ed elogiamo la MS
      (??!!??). Ma che vuol dire contributo
      fondamentale? Se facessero meglio il loro lavoro
      senza seguire pedessiquamente il marketing e
      cercare il massimo profitto questi writer
      avrebbero la vita molto più difficile (se non
      impossibile).
      Al contrario di te che lavori per avere il minimo profitto possibile.
      Concedetemi una nota polemica: forse costano meno
      le taglie che i tempi più lunghi per un debugging
      come si deve? E non venitemi a dire che non sanno
      di lasciare i buchi, l'hanno visto tutti che
      fanno gli hack per mantenere la compatibilità con
      le applicazioni vecchie!
      A parte la polemica il reso di questa parte appartiene ad una intelligenza di diversi ordini di grandezza rispetto alla mia che sono uno dei pochi al mondo a nnon sapere cosa fanno gli hack con la compatinilità.
      • Anonimo scrive:
        Re: Al solito
        - Scritto da: Anonimo


        A parte la polemica il reso di questa parte
        appartiene ad una intelligenza di diversi ordini
        di grandezza rispetto alla mia che sono uno dei
        pochi al mondo a nnon sapere cosa fanno gli hack
        con la compatinilità.No, non sei solo, siamo almeno in due.
        • Anonimo scrive:
          Re: Al solito
          bhe diciamo ... ke lui a ragione ...http://www.kuro5hin.org/story/2004/2/15/71552/7795[circa il codice windoz rubato ] leggetevi l'articolo così sarete illuminati su cosa è un HACk ...In particolar modo :Despite the above, the quality of the code is generally excellent. Modules are small, and procedures generally fit on a single screen. The commenting is very detailed about intentions, but doesn't fall into "add one to i" redundancyHowever, not everything is so rosy. Some of the modules are clearly suffering from the hacks upon hacks mentioned earlier. As someone who struggled immensely trying to get the MSInet control working not long after this code was released, it's a relief to see that the inet code is as bad as I thought.From the comments, it also appears that most of the uglier hacks are due to compatibility issues: either backward-compatibility, hardware compatibilityQUest'ultimo in particolare è quello che si riferisce il nostro amicoe cmq condivido .... windows è veramente un branco di infami ... dopo ke voi mi diciate oggi tutto è windoz ... bene ..... il fatto resta ke sono dei buffoni :)
Chiudi i commenti