San Francisco (USA) – Nel corso del Macworld Expo di San Francisco la Macintosh Business Unit ( Mac BU ) di Microsoft ha presentato in anteprima quattro novità dedicate agli utenti di Office 2004 per Mac : un tool per migrare i dati da Outlook 2001 per Mac a Entourage 2004, una nuova versione di MSN Messenger per Mac, un insieme di aggiornamenti ad Entourage 2004 e un nuovo sito contenente diverse risorse per Office.
“Quando un prodotto è disponibile al pubblico, il lavoro di sviluppo non è affatto terminato. Infatti, dedichiamo molto tempo per conoscere e capire, anche con l’aiuto dei nostri clienti, quali sono i miglioramenti che possiamo apportare alle nostre soluzioni”, ha affermato Roz Ho, general manager di Microsoft Mac BU. “Questo vale anche per Office 2004 per Mac. Nei sei mesi trascorsi dal lancio di Office 2004 i clienti hanno indicato chiaramente la necessità di un maggior supporto di Exchange. Come sempre abbiamo ascoltato le loro esigenze e questi sono i risultati”.
.PST Import Tool è un programma gratuito che permette di importare i dati di Outlook 2001 per Mac in Entourage: quest’ultimo, come noto, è il nome che ormai da alcuni anni contraddistingue la versione per Mac di Outlook. Microsoft ha già rilasciato una prima beta pubblica del proprio tool che può essere scaricata da qui .
La mamma di Windows sostiene di aver ampliato il supporto di Exchange Server in Entourage 2004 e prevede di introdurre ulteriori novità attraverso il rilascio nel corso dell’anno di un nuovo aggiornamento al programma. Questa nuova versione includerà una funzione per visualizzare più calendari alla volta, in modo tale da disporre di una maggiore integrazione con la GAL (Global Address List), e un tool ottimizzato per la gestione della posta elettronica e della cartella pubblica; inoltre promette di migliorare il sistema dei privilegi sui documenti e la sincronizzazione server/client. Questi aggiornamenti saranno disponibili a partire dalla seconda metà del 2005.
Durante la prima metà del 2005 Microsoft ha invece pianificato il rilascio di MSN Messenger per Mac 5.0, nuova versione del suo noto client per la messaggistica istantanea che, secondo il colosso, migliorerà la sicurezza e fornirà la possibilità agli utenti di aggiungere contatti nella GAL o nella rubrica dell’azienda. Con il nuovo sparamessaggini sarà inoltre possibile visualizzare, da un’unica postazione, sia gli account personali che quelli aziendali.
Al Macworld Expo la Mac BU ha poi svelato Job Tools , una risorsa online gratuita dedicata agli utenti di Office 2004 che comprende suggerimenti, articoli, guide e template. La prima fase del programma prevede il rilascio di risorse destinate a insegnanti delle scuole dell’obbligo, addetti marketing e piccoli imprenditori. Sulla base del feedback ricevuto dagli utenti, Microsoft conta di rilasciare a breve nuovi contenuti e risorse.
Il big di Redmond sta inoltre collaborando con Apple per garantire che Office 2004 vada d’amore e d’accordo con l’imminente Mac OS X 10.4 “Tiger” , sistema operativo di cui sfrutterà nuove tecnologie come Spotlight e i sync service.
-
OT - Complimenti per l'immagine
Ancora una volta rasentando l'arte.B!Anonimoe la ruota gira e rigira...
sarà una lotta a catena che non avra mai fine :DAnonimoVero o non vero...
mi piacerebbe cmq vedere come se la caveranno con la legge sulla privacy (archiviazione di dati sensibili non autorizzata) e come tali dati possano essere utilizzati come prove legali.AnonimoInizia un download?
A meno che a usarlo non sia la polizia mi sa di azione mica tanto legale e che esporrebbe la societa' a rischi non dissimili da quelli corsi da chi scarica.A quando una bella denuncia inconsapevole della RIAA? ;-)AnonimoRe: e la ruota gira e rigira...
si, ti tocca aspettare un giro se è tutto vero peroAnonimoRe: e la ruota gira e rigira...
Un altro giro un altro regalo :D:D:DAnonimoRe: e la ruota gira e rigira...
Sotto a chi tocca :D:D:DAnonimoPovere major...
Premesso che a me la cosa mi puzza molto di campagna pubblicitaria per terrorizzare la gente...Poi mi sembra davvero difficile riuscire a risalire al primo condivisore, mi sa che le major, attratte follemente da questa stronzata, compreranno questo software per milioni di dollari per poi rendersi conto che non serve a nulla e intanto questa fantomatica azienda di tracking si sarà arricchita!E anche quando funzionasse davvero, sarebbe la zappa sui piedi, la spinta definitiva verso i sistemi criptati e decentralizzati tipo mute, ants ecc... E a quel punto possono tornare a tarallucci e vino con BSA, SIAE, RIAA, MPAA e demenze varie...Ne vedremo delle belle!!!TADTADsince1995Re: Povere major...
- Scritto da: TADsince1995> Premesso che a me la cosa mi puzza molto di> campagna pubblicitaria per terrorizzare la> gente...Premesso che sono daccordo...> Poi mi sembra davvero difficile riuscire a> risalire al primo condivisore, mi sa che le> major, attratte follemente da questa> stronzata, compreranno questo software per> milioni di dollari per poi rendersi conto> che non serve a nulla e intanto questa> fantomatica azienda di tracking si> sarà arricchita!E magare sara' anche gia' sparita :-)> E anche quando funzionasse davvero, sarebbe> la zappa sui piedi, la spinta definitiva> verso i sistemi criptati e decentralizzati> tipo mute, ants ecc... E a quel punto> possono tornare a tarallucci e vino con BSA,> SIAE, RIAA, MPAA e demenze varie...E' questo il problema, e io mi chiedo come la Cia Fbi mondialpol ecc... Siano tanto ciechi da non prevederlo; avere una o peggio molte sotto reti criptate porterebbe a scenari ben peggiori della presunta incontrollabilita' della internet attuale.> Ne vedremo delle belle!!!Poco ma sicuro.... :-)GrayLord (che non ha testa di loggarsi)AnonimoReleaser multipli simultanei
e vedrai che non ci saranno piu' le informazioni utili sia dal punto di vista tecnico che legale per ottenere i risultati che si aspettano;e ne verranno fuori tante di idee utili, comunque mi sa che questa caccia avra' l'effetto di far migrare l'utenza su software p2p anonimi nonche' i forum dedicati e tutto il resto su reti come quella di freenet (lo fanno gia' con Share), e allora si che perderanno il controllo della situazione.AnonimoForse 2 anni fa...
2 anni fa poteva pure andare bene come soluzioneora chi rilascia un file, abilita la condivisione progressiva, risultando alle ricerche come un utente che ha solo una piccola porzione del fileed ecco saltato il primo condivisorese vogliono gli IP di tutti gli utenti che hanno il file, o solo parte dell'hash, non hanno bisogno di queste cazzate, gli basta mettersi in coda, ma loro vogliono il primo, e quello non si vedeAnonimoRe: Vero o non vero...
- Scritto da: Anonimo> mi piacerebbe cmq vedere come se la> caveranno con la legge sulla privacy> (archiviazione di dati sensibili non> autorizzata) e come tali dati possano essere> utilizzati come prove legali.penso sia un problema ke nn si pongono visto ke i governi sono retti da industriali senza scrupoli.e visto ke in paesi "civilizzati" come il nostro un berlusconi può divenire presidente del consiglio,nn credo abbiano problemi a sbarazzarsi della legge sulla privacy.nn capiscono ke il problema sono i goldoni eccessivi ke vogliono intascare.sono anni ke ripropongono sempre le stesse zuppe della nonna e alzano sempre + i prezzi.il fatto è ke la gente nn sa xkè ai tg nn ne parlano di sta roba.altrimenti l'opinione pubblica cambierebbe radicalmente e sarebbe anke possibile una piccola rivoluzione popolare e ristabilire un minimo di ordine.ma dubito fortemente...AnonimoRe: Vero o non vero...
Che io sappia quei dati non hanno alcun valore se non ottenuti da organi di polizia, in quanto troppo facilmente falsificabili.Se presi sul serio al massimo possono portare a sospetti e quindi ad indagini, il che e' gia' molto comunque.riddlerRe: Vero o non vero...
> Che io sappia quei dati non hanno alcun> valore se non ottenuti da organi di polizia,> in quanto troppo facilmente falsificabili.Pensi, che gli organi di polizia non possano falsificare quessti dati lo stesso nel nostro paese divenuto ormai uno "stato di non-diritto" ???AnonimoRe: Vero o non vero...
> Pensi, che gli organi di polizia non possano> falsificare quessti dati lo stesso nel> nostro paese divenuto ormai uno "stato di> non-diritto" ???In uno stato fascista come il nostro?Certo :(AnonimoRe: Vero o non vero...
- Scritto da: Anonimo> > In uno stato fascista come il nostro?> Certo :(Ecco , questo mancava proprio !! un po' di retorica !! OK! se siamo in uno stato fascista come dici tu, allora elencami i paesi che consideri "paradisi" di libertà e democrazia !! Poi, visto che il nostro è, secondo te, un regime totalitario allora diamogli la connotazione politica corretta, facciamo un ripassino di storia ed andiamo a vedere quali sono stati i regimi totalitari che piu' hanno limitato (o stanno ancora limitando) le libertà civili ed intellettuali (magari partendo dalla Rivoluzione Francese !!)Rimane comunque il fatto che stiamo discutendo di come commettere un reato (dura lex sed lex) cercando di non essere denunciati per questo.Le leggi sbagliate si cambiano non si infrangono. Anarchia non è sinonimo di Libertà.AnonimoOT - idea per le major
buttate un meteorite sulla terra che la spazzi via ... nessuno scarichera' piu nullaAnonimoRe: Forse 2 anni fa...
se fai una ricerca non trovi qualcuno che lo ha per intero, non lo vedi.Anonimopasseranno tutti a freenet
prima o poi l'aumento della banda disponibile permetterà il passaggio a freenet, che si inventeranno allora ?qualcuno usa freenet ? non per download illegali intendo, ma per altro.come funziona ? viene pubblicato materiale ?AnonimoRe: OT - idea per le major
- Scritto da: Anonimo> buttate un meteorite sulla terra che la> spazzi via ... nessuno scarichera' piu nullaci stanno provando da tempo.. ma la situazione è in fase di stallo in quanto hanno problemi con i brevetti targati MarsAttack.. :D :D Barone dello Zwnalandshire(linux)AnonimoRe: OT - idea per le major
- Scritto da: Anonimo> > - Scritto da: Anonimo> > buttate un meteorite sulla terra che la> > spazzi via ... nessuno scarichera' piu> nulla> > ci stanno provando da tempo.. ma la> situazione è in fase di stallo in> quanto hanno problemi con i brevetti targati> MarsAttack.. :D :D > > Barone dello Zwnalandshire> (linux)Poi arriva qualcuno con un furgone marchiato edonkey opennap ecc. ecc. e accende il suo portatile ( con linux ovvio ) lo collega allo stereo, apre xmms e attiva qualche mp3 e ferma la meteoraAnonimoSecondo me ....
Da quello che ho analizzato perche' mi piace capire bene le cose, e' una pura stronzata questa del programma ....e poi cari signori male che vada, aggiungiamo al nostro firewall nuove regole fresche di IP caca ca...o ...o no?AnonimoMettero' in condivisione...
...un filmato del mio ca22o cosi' saranno i primi loro a vederlo. Spero che si accontentino delle dimensioni, altrimenti posso mostrare loro quello del mio vicino di casa ABDUL che sicuramente ne ha da vendere. ;)AnonimoRe: Vero o non vero...
- Scritto da: Anonimo> mi piacerebbe cmq vedere come se la> caveranno con la legge sulla privacy> (archiviazione di dati sensibili non> autorizzata) e come tali dati possano essere> utilizzati come prove legali.Non sono dati sensibili. Al massimo dati personali.(C'e' una enorme differenza: andate a leggere la GU)Pubblicamente disponibili in rete. Quindi non vedoche problemi ci siano.AnonimoRe: Vero o non vero...
a meno che uno non si scarichi un film porno gay :|:|:|(preferenze sessuali :p)si scherza neh, ;);)AnonimoRe: Vero o non vero...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > mi piacerebbe cmq vedere come se la> > caveranno con la legge sulla privacy> > (archiviazione di dati sensibili non> > autorizzata) e come tali dati possano> essere> > utilizzati come prove legali.> > Non sono dati sensibili. Al massimo dati> personali.> (C'e' una enorme differenza: andate a> leggere la GU)> Pubblicamente disponibili in rete. Quindi> non vedo> che problemi ci siano....purche tali dati non vengano registrati associando il mio nome e cognome.AnonimoAspettando Kenosis...
http://slashdot.org/article.pl?sid=05/01/11/1625205&tid=95Visto che di Exeem non pare ci sia da fidarsi molto...TPKRe: Releaser multipli simultanei
Si certo, te li vedi i cracker sincronizzarsicon llo swatch? :-)> e vedrai che non ci saranno piu' le> informazioni utili sia dal punto di vista> tecnico che legale per ottenere i risultati> che si aspettano;Semplicemente beccheranno piu' cracker, anziche' uno solo.> e ne verranno fuori tante di idee utili,Concordo, basta avere una ottima blacklist.> comunque mi sa che questa caccia avra'> l'effetto di far migrare l'utenza su> software p2p anonimiPer scaricare, l'IP del peer deve per forza esseredisponibile. Quindi p2p anonimi non potranno mai esistere.Certo, si possono usare IP abusivi (proxy, wi-fi ...) mala' si incorre in sanzioni ben piu' pesanti ... vedi tu.> nonche' i forum dedicatiIl sistema migliore per fare un'ottima retata :-)> e tutto il resto su reti come> quella di freenet (lo fanno gia' con Share),Forse l'unica alternativa. Ma deboluccia pure questa.CiaoAnonimoRe: Releaser multipli simultanei
> > comunque mi sa che questa caccia avra'> > l'effetto di far migrare l'utenza su> > software p2p anonimi> Per scaricare, l'IP del peer deve per forza> essere disponibile. Quindi p2p anonimi non potranno> mai esistere.sistemi di trasferimento tipo quello di Mute sono inefficenti ma garantiscono un anonimato molto elevato se non assoluto, e o comunque generano informazioni con un'incertezza tale da essere inutilizzabili ai fini legali;l'unico modo pre risalire ad un peer che spedisce dati e' quello di piazzare molte macchine spia e sperare che almeno una di queste faccia da tramite per un'altra nel rispedire uno dei pacchetti, questo puo' determinare con difficolta l'ip che possiede il file o parte di esso ma per arrivare a scoprire i releaser ce ne passa tanta; inventeranno altri metodi per danneggiare i network e gli sviluppatori li argineranno. > > nonche' i forum dedicati> Il sistema migliore per fare un'ottima> retata :)un bel forum su freenet e vedrai.......esiste gia' un client su rete freenet, dedicato ad usi simili, mi sfugge il nome.AnonimoRe: Mettero' in condivisione...
- Scritto da: Anonimo> ...un filmato del mio ca22o cosi' saranno i> primi loro a vederlo. Spero che si> accontentino delle dimensioni, altrimenti> posso mostrare loro quello del mio vicino di> casa ABDUL che sicuramente ne ha da vendere.> ;)The big Bamboo:DAnonimoRe: Mettero' in condivisione...
Guarda, sarebbe da fare veramente. Ognuno filma 5 minuti di uccello/culo e lo mette in condivisione come formato poco compresso in modo da creare un file da 700 MB, pero' ovviamente cambiandogli nome in "Hulk, Spiderman2, Aliens VS Predator, Alexander" e via dicendo.Cosi' i "signori" del tracking si scaricano i primi file, e si guardano sto bello CAPPELLONE rosso in anteprima e senza manco essere abbonati RAI. Figo no? ;)AnonimoRe: passeranno tutti a freenet
- Scritto da: Anonimo> prima o poi l'aumento della banda> disponibile permetterà il passaggio a> freenet, che si inventeranno allora ?> qualcuno usa freenet ? non per download> illegali intendo, ma per altro.> come funziona ? viene pubblicato materiale ?- sembra sia usato piu' che altro per materiale pornografico.- non esiste un efficiente motore di ricerca.- E' lento, lento da morire. Il traffico di rete non e' ottimizzato, la cifratura appesantisce la CPU, ed e' in java. CiaoAnonimoRe: Secondo me ....
- Scritto da: Anonimo> Da quello che ho analizzato perche' mi piace> capire bene le cose, e' una pura stronzata> questa del programma ....e poi cari signori> male che vada, aggiungiamo al nostro> firewall nuove regole fresche di IP caca> ca...o ...o no?Basta un normailissimo file di testo contente gliindirizzi da negare. Oramai tutti i client supportanoquesta caratteristica.AnonimoRe: Secondo me ....
esattamente....mi spiace per loro ma io non diro' mai piu' no all'adsl e al p2p....a costo di rischiare un prima persona che volete fa la capo non mi aiuta.....faccio da tracker mi invento io un modo per non farmi beccare...ma io resto VIVO E ONLINE ;) p2p 4ever and ever! morte a chi mette in mezzo nuove regole anti-sociali !- Scritto da: Anonimo> > - Scritto da: Anonimo> > Da quello che ho analizzato perche' mi> piace> > capire bene le cose, e' una pura> stronzata> > questa del programma ....e poi cari> signori> > male che vada, aggiungiamo al nostro> > firewall nuove regole fresche di IP caca> > ca...o ...o no?> > Basta un normailissimo file di testo> contente gli> indirizzi da negare. Oramai tutti i client> supportano> questa caratteristica.AnonimoRe: Secondo me ....
- Scritto da: Anonimo> esattamente....mi spiace per loro ma io non> diro' mai piu' no all'adsl e al p2p....a> costo di rischiare un prima persona che> volete fa la capo non mi aiuta.....faccio da> tracker mi invento io un modo per non farmi> beccare...ma io resto VIVO E ONLINE ;) p2p> 4ever and ever! morte a chi mette in mezzo> nuove regole anti-sociali !morte mortema che cazzo ne sapete di morte?AnonimoRe: Secondo me ....
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Da quello che ho analizzato perche' mi> piace> > capire bene le cose, e' una pura> stronzata> > questa del programma ....e poi cari> signori> > male che vada, aggiungiamo al nostro> > firewall nuove regole fresche di IP caca> > ca...o ...o no?> > Basta un normailissimo file di testo> contente gli> indirizzi da negare. Oramai tutti i client> supportano> questa caratteristica.che è una emerita stronzatabasta installare i software su macchine non listate in zone residenziali con ip dinamici, come le vostre, in sostanza.Anonimonetstat? :D
ma non basta fare netstat | grep :4662 ??AnonimoRe: netstat? :D
per avere tutti gli ip che vuoi!!AnonimoRe: Povere major...
- Scritto da: Anonimo> E' questo il problema, e io mi chiedo come> la Cia Fbi mondialpol ecc... Siano tanto> ciechi da non prevederlo; avere una o peggio> molte sotto reti criptate porterebbe a> scenari ben peggiori della presunta> incontrollabilita' della internet attuale.> ants e mute sono vulnerabilissimi esattamente come gli altrivedi, il problema è questo: il client magari sarà pure saggio da inviarti pacchetti anche non richiesti e criptati in modo che tu lo passi ad un altro che lo passa un altro e così via finché non raggiunge la destinazione.il problema reale è che la riaa si connette, fa la query dell'ultimo dei duran duran (poveri, come si sono ridotti male!), gli arrivano dei pacchetti dall'ip 1.1.1.1, 1.1.1.2, 1.1.1.3, e 1.1.1.4questi pc probabilmente neanche hanno il file originale, quasi sicuramente l'hanno semplicemente "routerato"tuttavia la riaa presenta regolare denuncia, vengono autorizzati controlli, ti mettono la linea sotto osservazione di questi pc... e secondo te su quattro persone che usano client p2p quanti non compiono share illegale?quindi secondo me le soluzioni sono 2: o l'indifferenza, continuare a sharare finché la magistratura non si rompa le palle di seguire migliaia di casi di persone normalissime che semplicemente condividere brani, oppure la ribellione aperta e la richiesta cazzuta di un nuovo corpus che regolamenti il (C) in modo da essere al corrente coi tempi.jokanaanRe: Povere major...
AnonimoRe: Povere major...
- Scritto da: Anonimo> Ma quante stronzate spari? Routerato? Vai a> letto, orsu' (troll)ho ripreso un neologismo venuto fuori in qualche altra discussione, comunque se hai un minimo d'intelligenza (dubito, avresti chiesto spiegazioni prima di puntare dita) capisci al volo cosa intendo: il funzionamento (LOL) di questi programmi p2p anonimi si basa sul trasmettere i pacchetti non direttamente dal possessore del file al richiedente, ma attraverso una rete casuale di pc, in modo da far perdere le traccie.quindi:1) ho usato il verbo "routerare" in maniera filologicamente corretta, occhia qua:http://en.wikipedia.org/wiki/Routing2) tutto il resto che ho scritto non è stato confutato, come ad esempio la possibilità della RIAA di sgamare l'ip di un utente di ants o mute indipendentemente certo dallo share di un determinato file, ma sicuramente o quasi condivisore di altro materiale illegale.jokanaanRe: Povere major...
Se magari dicevi "instradato" pero' la gente capiva meglio 8)AnonimoRe: Povere major...
- Scritto da: jokanaan> il problema reale è che la riaa si> connette, fa la query dell'ultimo dei duran> duran (poveri, come si sono ridotti male!),> gli arrivano dei pacchetti dall'ip 1.1.1.1,> 1.1.1.2, 1.1.1.3, e 1.1.1.4> > questi pc probabilmente neanche hanno il> file originale, quasi sicuramente l'hanno> semplicemente "routerato"> > tuttavia la riaa presenta regolare denuncia,> vengono autorizzati controlli, ti mettono la> linea sotto osservazione di questi pc... e> secondo te su quattro persone che usano> client p2p quanti non compiono share> illegale?E bravo LUUTNCA!Piu' o meno quello che penso io, anche se sono maggiormente convinto che anche "routerare" roba protetta da copyright per le major (o il giudice) sia reato...TPKRe: Povere major...
- Scritto da: TPK> > - Scritto da: jokanaan> > il problema reale è che la riaa> si> > connette, fa la query dell'ultimo dei> duran> > duran (poveri, come si sono ridotti> male!),> > gli arrivano dei pacchetti dall'ip> 1.1.1.1,> > 1.1.1.2, 1.1.1.3, e 1.1.1.4> > > > questi pc probabilmente neanche hanno il> > file originale, quasi sicuramente> l'hanno> > semplicemente "routerato"> > > > tuttavia la riaa presenta regolare> denuncia,> > vengono autorizzati controlli, ti> mettono la> > linea sotto osservazione di questi> pc... e> > secondo te su quattro persone che usano> > client p2p quanti non compiono share> > illegale?> > E bravo LUUTNCA!> Piu' o meno quello che penso io, anche se> sono maggiormente convinto che anche> "routerare" roba protetta da copyright per> le major (o il giudice) sia reato...uhm, no, questo no, anche perché alla fine tutto lo scaricato e scaricabile passa sempre dagli isp, se fosse vero ciò che dici gli isp sarebbero imputabili.jokanaanRe: Povere major...
- Scritto da: jokanaan> uhm, no, questo no, anche perché alla> fine tutto lo scaricato e scaricabile passa> sempre dagli isp, se fosse vero ciò> che dici gli isp sarebbero imputabili.Dubito, visto che probabilmente vengono considerati diversamente.Non so se l'analogia e' valida, ma se qualcuno ti da un pacco da spedire, tu vai alla posta e lo invii, il pacco arriva ed esplode, tu (forse) puoi essere perseguito, le poste non credo.E comunque un ISP conta sempre piu' di un singolo utente: le major hanno provato (e continueranno) a coinvolgere gli ISP nella lotta al p2p, ma bisogna vedere con quali risultati.Esempio:http://www.zeropaid.com/news/articles/auto/01012004e.phpTPKRe: Povere major...
> ants e mute sono vulnerabilissimi> esattamente come gli altriEh!?!?! :| > il problema reale è che la riaa si> connette, fa la query dell'ultimo dei duran> duran (poveri, come si sono ridotti male!),> gli arrivano dei pacchetti dall'ip 1.1.1.1,> 1.1.1.2, 1.1.1.3, e 1.1.1.4Si, eh?Prova un po' a studiarti come funzionano Mute ed Ants!I clients NON conoscono affatto l'indirizzo IP da cui provengono i pacchetti, anche perche' tali IP vengono mascherati con IP "fasulli"...Parla di cose che conosci, per favore,e non fare il qualunquista con frasi fatte. :@ > tuttavia la riaa presenta regolare denuncia,> vengono autorizzati controlli, ti mettono la> linea sotto osservazione di questi pc... e> secondo te su quattro persone che usano> client p2p quanti non compiono share> illegale?Ah, dimenticavo: gli eventuali controlli non porterebbero assolutamente a nulla, proprio per la peculiarita' del "mascheramento" e del "routeraggio" (come lo chiami tu!) dei pacchetti stessi.Esiste si' la possibilita' che gli IP reali vengano scoperti, ma dovrebbero tenere sotto controllo simultaneamente TUTTI i nodi attraverso cui passano i pacchetti... 8)Allora, dicevamo?!? :DAnonimoRe: Povere major...
Ogni nodo conosce solo gli ip (reali) di prossimità cui è collegato. Tutti gli altri sono fasulli al suo occhio.In tal senso è effettivamente vero che per sapere tutti gli ip bisognerebbe monitorare tutti i nodi, o perlomeno tutti quelli intermedi nell'ambito di un singolo trasferimento.Discorso diverso è se si accontentano degli ip di prossimità per fare indagini a campione. Tuttavia sarebbero indagini al buio, perchè il nodo X sa a che manda i pacchetti al nodo Y, ma non sa cosa contengono.Ripeto: se ciò gli basta per costituire una prova nessun problema, altrimenti è un altro paio di maniche.Tuttavia tali soluzioni di instradamento dei dati sono ancora ad uno stadio talmente embrionale ed inefficente che dubito si stiano già dannando l'anima con quelli, mentre hanno ancora grossi problemi a stroncare quelli attuali, dove tutto viaggia in chiaro.AnonimoRe: Povere major...
> I clients NON conoscono affatto l'indirizzo> IP da cui provengono i pacchetti, anche> perche' tali IP vengono mascherati con IP> "fasulli"...> > Parla di cose che conosci, per favore,Non sono quello del post.Se faccio un netstat vedo con chi sono connesso, non ci sono storie, quale indirizzo fasullo?Ok, non sono connesso con il possessore del file intero...ma che cambia? La controparte si è resa partecipe della diffusione...e se fosse stato (visto che va di moda usarlo come scusa) materiale legato alla pedofilia o al terrorismo? credo che il fatto che la controparte abbia accettato l'idea di poterne aiutare la diffusione (notare che non sa cosa sta inoltrando, ma sa che potrebbe essere di tutto) la renda più che perseguibile...se c'è un esperto in materia ci illumini.AnonimoRe: Povere major...
- Scritto da: Anonimo> > I clients NON conoscono affatto> l'indirizzo> > IP da cui provengono i pacchetti, anche> > perche' tali IP vengono mascherati con> IP> > "fasulli"...> > > > Parla di cose che conosci, per favore,> > > Non sono quello del post.> > Se faccio un netstat vedo con chi sono> connesso, non ci sono storie, quale> indirizzo fasullo?> Ok, non sono connesso con il possessore del> file intero...ma che cambia? La controparte> si è resa partecipe della> diffusione...e se fosse stato (visto che va> di moda usarlo come scusa) materiale legato> alla pedofilia o al terrorismo? credo che il> fatto che la controparte abbia accettato> l'idea di poterne aiutare la diffusione> (notare che non sa cosa sta inoltrando, ma> sa che potrebbe essere di tutto) la renda> più che perseguibile...se c'è> un esperto in materia ci illumini.intanto, i pacchetti sono criptati, credo, non c'è modo per chi funge da tramite di leggerne il contenuto, e quindi neanche della magistratura di controllare che davvero l'ip al quale ci si era connessi ha quel frammento di file.ciò che dico io è diverso: una volta ottenuti ip di utenti di mute o ants, faranno dei controlli con magari la scansione del disco ecc (in pratica ti arrivano le fiamme gialle a casa)... e vuoi vedere che non hai in share nulla di non autorizzato? macerto!!! perché chi usa p2p lo usa per scambiare materiale legale e libero tipo le distribuzioni di linux! (sono ironico)allora per favore evitiamo di dirci cazzate, il p2p viene usato al 99% per usi illeciti, e quindi bisogna ridefinire le leggi per adattarle al rinnovato senso di giustizia comune.jokanaanBlacklistate questa merda
Baytsp.Com, Inc. / Agent EPOCH6251-1092707615 (NET-216-133-204-224-1) 216.133.204.224 - 216.133.204.255E siete a posto per un po'. ;)(troll)(apple)AnonimoRe: OT - idea per le major
- Scritto da: Anonimo> buttate un meteorite sulla terra che la> spazzi via ... nessuno scarichera' piu nullaSei pazzo a dargli queste idee? Quelli lo fanno sul serio....AnonimoRe: netstat? :D
- Scritto da: Anonimo> ma non basta fare netstat | grep :4662 ??Ssssssshhhhtt! Non dirlo alla RIAA che quelli di BayTSP gli hanno venduto la soluzione per miliardi di dollari! ;)E poi alla RIAA usano Windows, mica sanno cosa sono netstat e grep ;)AnonimoRe: netstat? :D
- Scritto da: Anonimo> E poi alla RIAA usano Windows, mica sanno> cosa sono netstat e grep ;)> Su grep ti do ragione, ma netstat c'e' anche per Windows...TPKRe: netstat? :D
- Scritto da: TPK> > - Scritto da: Anonimo> > > E poi alla RIAA usano Windows, mica> sanno> > cosa sono netstat e grep ;)> > > > Su grep ti do ragione, ma netstat c'e' anche> per Windows...Windows 2000pro:c : > netstat -na | find ":4662"un po' meno elegante di grep, ma funzionale ugualmente...==================================Modificato dall'autore il 13/01/2005 8.40.43lonehawkRe: passeranno tutti a freenet
- Scritto da: Anonimo> come funziona ? E' stato scritto per garantire l'anonimato e sotto questo punto di vista dovrebbe essere OK... come prestazioni e' ancora lentuccio... o meglio... la visualizzazione delle pagine alle volte e' di una lentezza deprimente... il download va meglio (usando ad esempio programmi come Fuqid)...> viene pubblicato materiale ?Qualcosa c'e'... ma e' impensabile usare questa "rete" in sostituzione dei programmi di p2p (almeno attualmente)... meglio puntare su software "specifici" come MUTEAnonimoRe: Creano posti di lavoro, guardate qua:
:o : dove l'hai trovato?AnonimoRe: Creano posti di lavoro, guardate qua
- Scritto da: casteredandblue> :o : > dove l'hai trovato?http://www.baytsp.com/about_careers.html#3 Entry-level, full-time, hourly, 5 days a week, starting immediately. Shifts begin late night (between 9pm and 12 am) and end early morning (between 5:30am and 8:30am). Pare che gli aspiranti spioni facciano veramente degli orari di m.....==================================Modificato dall'autore il 13/01/2005 1.19.36TPKRe: Creano posti di lavoro, guardate qua
> Pare che gli aspiranti spioni facciano> veramente degli orari di m.....dipende da quale fuso orario/nazione vuoi controllare, in pratica c'e' gente che lavora 24/24 7-7 su turniAnonimoRe: Creano posti di lavoro, guardate qua:
Sul sito degli infamazzi,http://www.baytsp.com/qui altro che mafia che ci vuole...tu parli di noi alla RIAA e misteriosamente un bambino fa scoppiare una miccetta da 20kg di tritolo davanti al portone della tua sede....cose che capitano, da NOI. ;)8)AnonimoRe: Creano posti di lavoro, guardate qua
lolAnonimoRe: Mettero' in condivisione...
- Scritto da: Anonimo> Guarda, sarebbe da fare veramente. Ognuno> filma 5 minuti di uccello/culo e lo mette in> condivisione come formato poco compresso in> modo da creare un file da 700 MB, pero'> ovviamente cambiandogli nome in "Hulk,> Spiderman2, Aliens VS Predator, Alexander" e> via dicendo.> Cosi' i "signori" del tracking si scaricano> i primi file, e si guardano sto bello> CAPPELLONE rosso in anteprima e senza manco> essere abbonati RAI. > > Figo no? ;)L'uccello dalle piume di cristalloAnonimoRe: Blacklistate questa merda
Come si fa????AnonimoRe: Blacklistate questa merda
MethLabs ha gia' provveduto nel suo file di filtri :DAnonimoRe: Povere major...
- Scritto da: Anonimo> Se magari dicevi "instradato" pero' la gente> capiva meglio 8)Ehhh? ;)TPKRe: Blacklistate questa merda
Usate Blocklist Manager gentilmente e amorevolmente offerto dai signori del Peer Guardian ..liste a volonta' sempre aggiornate senza paura...siae, riaa, e valanghe di altri IP sono gia inclusi nel "prezzo" (gratis) ovviamente....quindi che paura c'e'? io non enho nessuna sto in grazia di dio e scarico con migliaia di IP che non mi raggiungeranno MAI ;) W Outpost, W Block List Manager, W TOR, W p2 fUc+iNG Peer! ;)by sLaSh3rpss...manca qualcosa? forse Exeem...speriamo bene!AnonimoRe: passeranno tutti a freenet
- Scritto da: Anonimo> prima o poi l'aumento della banda> disponibile permetterà il passaggio a> freenet, che si inventeranno allora ?> qualcuno usa freenet ? non per download> illegali intendo, ma per altro.> come funziona ? viene pubblicato materiale ?freenet è mortotutti ne parlano ogni tanto, quando c'è da cacarsi addosso ... ma dopo 2 secondi se ne dimenticano e nessuno ci lavora, nessuno contribuisce, nessuno paga.nessuno si interessa o si iscrive alle mailing list o traduce o ... qualsiasi cosa.sono in 4 gatti.e sono indietro.AnonimoRe: passeranno tutti a freenet
- Scritto da: Anonimo> > freenet è morto> > tutti ne parlano ogni tanto, quando> c'è da cacarsi addosso ... ma dopo 2> secondi se ne dimenticano e nessuno ci> lavora, nessuno contribuisce, nessuno paga.> > nessuno si interessa o si iscrive alle> mailing list o traduce o ... qualsiasi cosa.> > sono in 4 gatti.> > e sono indietro.freenet e' morto perche' non funziona.AnonimoRe: passeranno tutti a freenet
- Scritto da: Anonimo> freenet e' morto perche' non funziona.Piu' probabile perche' non c'e' un'icona dove clickare e/o perche' con gli "altri" si "scarica piu' velocemente"... freenet non e' nato per condividere MP3 e DiVXAnonimoRe: passeranno tutti a freenet
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > freenet e' morto perche' non funziona.> > Piu' probabile perche' non c'e' un'icona> dove clickare e/o perche' con gli "altri" si> "scarica piu' velocemente"... freenet non e'> nato per condividere MP3 e DiVXfreenet e' stato creato per creare per garantire il massimo anonimato a qualsiasi costo e questo lo rende poco efficente in termini di prestazioni; vista l'aria che tira i forum e le pagine che pubblicano link sono destinati ormai a finirci dentro mentre il traffico p2p si spostera' su altri network dedicati;si tratta di trovare l'uso migliore per ogni cosa.AnonimoRe: OT - idea per le major
- Scritto da: Anonimo> buttate un meteorite sulla terra che la> spazzi via ... nessuno scarichera' piu nullalo farebberoe poi darebbero la colpa al terrorismoanzi ... agli "anarco insurrezionalisti" che fa sempre ficoAnonimoRe: OT - idea per le major
già - conferenza stampaRIAA:"Siamo stati costretti a distruggere il pianeta per colpadei ladri del p2p, che ci impedivano di continuare a sfruttare un sistema commerciale vetusto e superato dalle nuove tecnologie che ci permette di avere più del 400% di guadagno su ogni singolo pezzo venduto. I veri responsabili del disastro sono quindi loro, non noi. Loro che si ostinano a portare avanti la tecnologia ed in ultimo il progresso anche quando questo è in evidente conflitto coi ns interessi".AnonimoRe: Sbaglio?
- Scritto da: Anonimo> nn sbagli nulla ma a questo mondo c'è> ki può e ki nn può.loro sono> di quelli ke possono purtroppo xkè ci> goverananoe questo solo ed esclusivamente per colpa nostra e di chi non sa dove mettere la crocetta quando è oraAnonimo[OT] Re: Sbaglio?
> e questo solo ed esclusivamente per colpa> nostra e di chi non sa dove mettere la> crocetta quando è orain parte sì. però è anche vero che come chi smanetta con i computer ci si rincoglionisce davanti, credo che chi "smanetta" con la politica sia particolarmente affamato di denaro&potere a prescindere dal proprio (vero?) credo politico.non giustifico certi comportamenti dei (pre)potenti, solo cerco di capire il loro punto di vista :pfine off-topic ;)AnonimoRe: Sbaglio?
> e questo solo ed esclusivamente per colpa> nostra e di chi non sa dove mettere la> crocetta quando è oraLa "sinistra" ci è andata tenera con certi giochi?AnonimoRe: Vero o non vero...
- Scritto da: Anonimo> mi piacerebbe cmq vedere come se la> caveranno con la legge sulla privacy> (archiviazione di dati sensibili non> autorizzata) e come tali dati possano essere> utilizzati come prove legali.se non sai, perchè parli?AnonimoRe: Mettero' in condivisione...
- Scritto da: Anonimo> ...un filmato del mio ca22o cosi' saranno i> primi loro a vederlo. Spero che si> accontentino delle dimensioni, altrimenti> posso mostrare loro quello del mio vicino di> casa ABDUL che sicuramente ne ha da vendere.> ;)ecco sei un terrorista dell'11 settembre e ora i nostri IP verranno tutti registrati da echelon magic lantern carnivore e spediti in busta chiusa a binladen che sceglierà la busta 2 e la manderàa bush clinton president USA IRA NSA e quando lo aprirà dirà "sorpresa, hai vinto un ca22o di gomma!"AnonimoRe: Mettero' in condivisione...
- Scritto da: Anonimo> ...un filmato del mio ca22o cosi' saranno i> primi loro a vederlo. Spero che si> accontentino delle dimensioni, altrimenti> posso mostrare loro quello del mio vicino di> casa ABDUL che sicuramente ne ha da vendere.> ;)Fammelo conoscere! Abdul dico.AnonimoRe: Mettero' in condivisione...
Scaricati i filmati :DAnonimoNon funzionerebbe affatto
Attenzione, la soluzione proposta non funzionerebbe (nessuno si offenda ma quando è in ballo la propria privacy e quella degli altri bisogna dire le cose con cognizione di causa, e anche fare attenzione a quello a cui si crede).Pensare che blacklistare il webserver di baytsp.com possa servire a qualcosa è un'ingenuità e diffonde una finta sicurezza. I webserver, tanto più quello di una importante azienda di informatica, non vengono usati per navigare, nè per far usare ad un addetto delle applicazioni come questa, tanto per dirne una. Con ogni probabilità gli spioni peggiori (parlo delle major del disco e del cinema, e dei loro scagnozzi) usano banali connessioni a banda larga che non sono facilmente riconducibili a loro.Non credo comunque che questo sistema per rintracciare, intimidire e/o perseguire chi scambia files liberamente sortirà alcun effetto. In generale, non penso che un semplice espediente tecnico possa rapidamente le consuetudini sociali di decine di milioni di persone fino ad eliminarle dal pianeta. Negli ultimi anni alcuni dei più influenti gruppi industriali del mondo hanno diffuso intensamente propaganda contro il P2P e hanno denunciato 7000 persone, ma il file-sharing è aumentato, perchè evidentemente da molte persone viene percepito come un comportamento lecito (Per me lo è. Aspetto di poter far avere con un paio di clic qualche euro a tutti i musicisti e registi che mi piacciono).==================================Modificato dall'autore il 13/01/2005 4.00.05hddRe: Non funzionerebbe affatto
Hai perfettamente ragione, intanto blacklistare la loro rete e' un passettino in avanti, se poi usano delle normali connessioni a banda larga non e' infatti possibile sgamarli pero' e' anche vero che io non ho detto "scaricate a manetta", ognuno dovrebbe essere consapevole delle proprie responsabilità. :)AnonimoRe: Non funzionerebbe affatto >INVECE SI
Ti ringrazio per il post ma non e' esatto cio' che dici...non si mette in black solo il web ma anche gli eventuali agenti accertati che con i loro IP potrebbero interferire nei ca ..nostri...quindi sono daccordo sul fatto del webservere ma penso che se io agente contro il p2p mi connetto da casa e il mio range viene emsso in lista nera non penso che mi sia facile rompere le palline....che ne dici? ;)- Scritto da: hdd> Attenzione, la soluzione proposta non> funzionerebbe (nessuno si offenda ma quando> è in ballo la propria privacy e> quella degli altri bisogna dire le cose con> cognizione di causa, e anche fare attenzione> a quello a cui si crede).> > Pensare che blacklistare il webserver di> baytsp.com possa servire a qualcosa è> un'ingenuità e diffonde una finta> sicurezza. I webserver, tanto più> quello di una importante azienda di> informatica, non vengono usati per navigare,> nè per far usare ad un addetto delle> applicazioni come questa, tanto per dirne> una. > > Con ogni probabilità gli spioni> peggiori (parlo delle major del disco e del> cinema, e dei loro scagnozzi) usano banali> connessioni a banda larga che non sono> facilmente riconducibili a loro.> > Non credo comunque che questo sistema per> rintracciare, intimidire e/o perseguire chi> scambia files liberamente sortirà> alcun effetto. In generale, non penso che un> semplice espediente tecnico possa> rapidamente le consuetudini sociali di> decine di milioni di persone fino ad> eliminarle dal pianeta. > Negli ultimi anni alcuni dei più> influenti gruppi industriali del mondo hanno> diffuso intensamente propaganda contro il> P2P e hanno denunciato 7000 persone, ma il> file-sharing è aumentato,> perchè evidentemente da molte persone> viene percepito come un comportamento lecito> (Per me lo è. Aspetto di poter far> avere con un paio di clic qualche euro a> tutti i musicisti e registi che mi> piacciono).> > > ==================================> Modificato dall'autore il 13/01/2005 4.00.05Anonimosegnalazione utile
http://groups-beta.google.com/group/free.it.enkey.request/browse_frm/thread/e6ca8ce59563a8ce/3f5fa6dc3f549c4a?_done=%2Fgroup%2Ffree.it.enkey.request%3F&_doneTitle=Back+to+topics&_doneTitle=Back&&d#3f5fa6dc3f549c4aBrucoCRIPTATE IL DISCO FISSO
Usate DriveCrypt Plus Pack e criptate integralmente il disco fisso, compresi il sistema operativo, i programmi installati, e i dati. Se questi signori dovessero denunciarvi, sarebbe necessaria una perquisizione per confermare le loro accuse, e dato che non troverebbero nulla, le accuse cadrebbero. Con qualche accorgimento (un boot manager) si può anche fare in modo che accendendo il PC parta un s.o. "pulito", e che per far partire il s.o. criptato si debba usare il floppy disk di emergenza di DriveCrypt. In questo modo, senza il floppy disk, non c'è neppure alcuna traccia di software di crittografia. Niente di niente.CYAAnonimoIntercettazione illegale in Italia
In Italia l'uso di un software di questo tipo da parte di un soggetto privato e' reato.Le intercettazioni, che sono cosa seria poiche' invadono pesantemente la privacy degli individui, in Italia possono essere disposte solo su mandato di un giudice.Speriamo che nella giurisprudenza (almeno quella italiana) si mantenga un minimo di buon senso, e non si facciano leggi assurde per difendere i privilegi di una piccola (numericamente) ma potente lobby economica.CiaoNeutrinoPesanteRe: Mettero' in condivisione...
- Scritto da: Anonimosnip> Cosi' i "signori" del tracking si scaricano> i primi file, e si guardano sto bello> CAPPELLONE rosso in anteprima e senza manco> essere abbonati RAI. > > Figo no? ;)ehehehee poi visto che han scaricato materiale protetto da (c) li citiamo...CiaoAnonimoRe: Intercettazione illegale in Italia
Mi consenta lai ha detto una immensa s*r*n*a*a.Mi consentabauhauahuahauahuahauAnonimoRe: Intercettazione illegale in Italia
Confermo quanto ti hanno rispoto qui sopra.Finchè SEI TU a scegliere di CONDIVIDERE è come se metessi il tapettino con la scritta "salve" nell'uscio di casa... se uno entra e vede non ti puoi inca**are.... non puoi nemmeno, del resto, porre condizioni tipo "se siete downloaders entrate, altrimenti state fuori" :DAnonimoRe: Intercettazione illegale in Italia
disclaimer: non sono d'accordo con l'uso che si può fare di questi software e ritengo che il p2p debba essere liberalizzato e non demonizzato quando è a titolo gratuitodopo il disclaimer (messo per evitare flames :)) posso rispondere:l'intercettazione (non effettuato da parte di forze dell'ordine) è reato in Italia, ma in questo caso di intercettazione non si tratta.il software in questione, infatti, genera delle comunicazione "lecite" indirizzate da e verso nodi pubblici di una rete e registra le comunicazioni ricevute da tali nodi, comportandosi in modo analogo a tutti i progra mmi compatibili alla rete edonkey.in pratica si comporta come se stesse scaricando un file, registrando il log degli eventi... e questa NON è intercettazione ;)AnonimoRe: CRIPTATE IL DISCO FISSO
Poi si sputtana il floppy e ti saluto marietta...:AnonimoRe: CRIPTATE IL DISCO FISSO
Trovano un bel disco cripatato poi glielo spieghi tu al giudice che son foto della prima comunione :DAnonimoRe: CRIPTATE IL DISCO FISSO
Fesseria.Se ti sequestrano il materiale (HD) il magistrato ti obbliga a dargli "le chiavi".... se non lo fai puoi BEN immaginare il risultato finale.....Anonimorisposta dell'autore
Se si usa il metodo del dischetto di avvio di emergenza unitamente ad un gestore di boot, allora l'unica chiave per decriptare il disco si trova sul dischetto. Neppure tu la conosci: tu conosci la password per accedere alla chiave (che è a sua volta criptata), ma se perdi/distruggi il dischetto, neppure tu sarai mai in grado di decriptare la partizione criptata. Puoi sempe dire che avevi fatto un esperimento e poi hai cancellato le chiavi. Inoltre in italia l'imputato NON PUO' testimoniare contro se stesso. Oppure tieni nel cassetto un floppy con l'utility DBAN: serve a cancellare le partizioni prima di reinstallarci il s.o. Così se ti chiedono come mai ci sono partiziono non formattate, gli fai vedere che tu abitualmente le cancelli prima di reinstallarci windows.Inoltre:Le partizioni criptate con dcpp appaiono come partizioni fat32 non formattate. E' quindi possibile avere un pc con un windows che fa il boot regolarmente (se si sa usare bene un gestore di boot), più altre partizioni che appaiono semplicemente non formattate.AnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> Fesseria.> Se ti sequestrano il materiale (HD) il> magistrato ti obbliga a dargli "le> chiavi".... se non lo fai puoi BEN> immaginare il risultato finale.....Mah, a parere di molti utenti di it.diritto.internet perdere le chiavi non è un reato :)E' vero, lo capiscono tutti che probabilmente stai nascondendo qualcosa, ma fino a che non lo provano con certezza non possono fare nulla.Anche perchè poi per cosa ti condannano? Se non sanno di preciso cosa hai sull'HD quale legge metteranno nella sentenza? Pedofilia? Condivisione? E di cosa? Software o MP3? E soprattutto quanti?Mica possono condannarti in via equitativa ;)gerryRe: CRIPTATE IL DISCO FISSO
...e poi in ogni caso con un computer potente e tanto tempo a disposizione volendo ti forzano anche le partizioni protette...Anonimodcpp usa chiavi a 256bit
aes con chiave a 256bit, non ti basta?AnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> ...e poi in ogni caso con un computer> potente e tanto tempo a disposizione volendo> ti forzano anche le partizioni protette...Dipende dalla forza della cifratura.Con una chiave abbastanza lunga potrebbero volerci anni.Mettiti nei panni del giudice, deve tenere occupate risorse per un tempo molto lungo. Magari per un sospetto terrorista lo farebbe ma per craccare il PC di un ventenne?gerryHAHAHA...SI', CERTO
- Scritto da: Anonimo> ...e poi in ogni caso con un computer> potente e tanto tempo a disposizione volendo> ti forzano anche le partizioni protette...Mi ricorda tanto una volta che mi trovavo in una caserma dei carabinieri ed una ragazza alla quale avevano rubato il cellulare chiedeva con insistenza che venisse rintracciato con una triangolazione perchè squillava ancora e qualcuno aveva anche risposto alla chiamata.Tornate sulla terra, stiamo parlando di condivisione di film e musica, quale giudice autorizzerebbe indagini così costose per reati che probabilmente commette anche suo figlio?Inoltre 5 giorni fa sono venuto a sapere di una persona nella mia città alla quale hanno fatto il "piacere" ed è stata perquisita in casa con sequestro di vari CD/DVD contenenti film e audio.La cosa incredibile è che la difesa si è basata sul fatto che non erano esattamente copie in quanto la qualità era decisamente inferiore ai DVD/CD...ed ha funzionato! :D :D :DAnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> Fesseria.> Se ti sequestrano il materiale (HD) il> magistrato ti obbliga a dargli "le> chiavi".... se non lo fai puoi BEN> immaginare il risultato finale.....Imputato: Signor giudice, veramente quella partizione la uso per provare le varie distro di Linux. Stavo trovando il tempo di testare l'ultima Fedora, quando mi sono ritrovato casa invasa dai canar... ehm finanzieri.Giudice: quindi nessun problema se le formattiamo quella partizione ....Imputato: mi fate pure un piacere, anzi magari posso farmi aiutare da un paio di polpost ad installarmi la FedoraEcco come potrebbe andare a finireUna partizione criptata senza nessuna header identificativa è SOLAMENTE rumore di fondo, a meno che chi di dovere non riesce a dimostrare matematicamente che era la partizione di cui sopra era criptata criptata (e quindi a far sputare ad Imputato il floppy di decriptazione).AnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> Fesseria.> Se ti sequestrano il materiale (HD) il> magistrato ti obbliga a dargli "le> chiavi".... se non lo fai puoi BEN> immaginare il risultato finale.....sono stanco di ripetere questa frase a tutti i post,1) non e' possibile conoscere la natura della partizione2)avvalersi della facolta' di non rispondere non e' un'aggravante.AnonimoDISCORSI INUTILI
Tutti a bisticciare se mute e compagnia funzionino bene o no, se routare pacchetti di altri sia legale o no, se ne valga la pena visto che comunque altro materiale illegale lo trovano lo stesso... insomma tutto questo E' INUTILE, se non si prende prima la più essenziale delle precauzioni: fare in modo cioè che, in caso di eventuali controlli, NON VENGA TROVATO NULLA sul vostro hard disk (nè programmi di sharing, nè programmi per rippare, che - vi ricordo - in italia non si possono usare, è reato, nè file in condivisione). Vedere a tale proposito il thread "CRIPTATE IL DISCO FISSO".Se invece trovassero dei cd/dvd masterizzati con film e musica, non preoccupatevi, IN ITALIA LA COPIA PER USO PERSONALE DI AUDIOGRAMMI E VIDEOGRAMMI E' CONSENTITA. Non è così, invece, per il software.CYAAnonimoRe: DISCORSI INUTILI
Un par de cazzi, se non hai l'originale. :Anonimolo dice la legge
Lo ha confermato qui anche un avvocato esperto di copyright: secondo la legge italiana, la copia di brani audio/video, se fatta per uso personale e senza scopo di lucro, è consentita. La legge è molto chiara. Non è richiesto il possesso dell'originale. D'altra parte, se non fosse così, sarebbe reato anche registrarsi un film dalla tv con il videoregistratore!Invece per il software no, non si può.- Scritto da: Anonimo> Un par de cazzi, se non hai l'originale. :Anonimorisposta dell'autore
il froppy è duplicabile con la normale funzione di copia di un dischetto fornita da Windows, inoltre puoi farne un'immagine su file e salvarla su un cd-rom o dove ti pare. Fai una copia di riserva del floppy, poi nascondila dove vuoi.Anonimorisposta dell'autore
Le partizioni criptate con dcpp appaiono come partizioni fat32 non formattate. E' quindi possibile avere un pc con un windows che fa il boot regolarmente (se si sa usare bene un gestore di boot), più altre partizioni che appaiono semplicemente non formattate.AnonimoRe: risposta dell'autore
Non vorrei darti una brutta notizia ma al mondo non esiste solo windows e se fossi un finanziere che arriva con un mandato qualche domandina me la porrei su quelle partizioni vuote.Dal momento che quello che sai tu lo sanno anche loro sequestrano tutto e poi se ne riparla e quando se ne riparla ....Anonimoe dopo?
E quando se ne riparla cosa succede? Se distruggi il floppy, neppure tu sarai mai in grado di riaprire la partizione. Di fatto è come se non fosse mai esistita. Non ci sono neppure tracce di software di crittografia.In effetti, in caso di perquisizione, il sequestro si verifica SEMPRE, e il drive viene controllato dopo, con calma. Se nel frattempo tu hai eliminato tutte le copie del floppy di avvio di emergenza, sarà impossibile decriptare la partizione. Cosa possono dirti? Ripeto, il pc si avvia regolarmente, non ci sono software sospetti, non ci sono programmi o video/audio piratati. C'è solo una partizione non formattata. Fine.AnonimoRe: Mettero' in condivisione...
- Scritto da: Anonimo> ...un filmato del mio ca22o cosi' saranno i> primi loro a vederlo. Spero che si> accontentino delle dimensioni, altrimenti> posso mostrare loro quello del mio vicino di> casa ABDUL che sicuramente ne ha da vendere.> ;)Un uomo chiamato cavalloAnonimoMa come trovano il primo?
C'e' una cosa che non capisco ed e' il funzionamenteo di base del software! In base a quale principio identificano l'anello iniziale della catena di scaricamento? Il solo modo che io ho trovato e' far scattare il controllo quasi in contemporanea con la prima release, altrimenti chi per primo ha reso disponibile il file potrebbe farsi uccel di bosco non appena un'altra persona dispone del file intero.Boh!il ConteCountZeroRe: segnalazione utile
...MEGALOLLONE carpiatoAnonimoRe: e dopo?
E dopo faranno le indagini del caso e un giudice ti chiederà che ci facevi con una partizione criptata AES 256. Le perquisizioni servono solo a terminare le indagini, di solito per individuare se ci sono altri comportamenti dolosi. Il trovare un giocattolo di questo genere non fa altro che confermare le loro tesi.Non sono loro che perdono prove, sei tu che perdi la possibilità di difenderti.Un giudice peraltro potrebbe ravvisarvi un ulteriore comportamento doloso, come del resto è.Ovviamente parliamo tanto per far chiacchera :)AnonimoRe: risposta dell'autore
Al massimo se fa comodo può avvalersi della facoltà di non rispondere poi il giudice ne trae le conseguenze in base a quello che porta la GDF che facendo un indagine a basso livello si trova tanto bel materiale criptato.AnonimoRe: e dopo?
Voglio far arrestare uno per furto di un tavolo. Lo denuncio e poi faccio trovare la cenere nel camino di casa sua....Ma credi che veramente sia cosi'????AnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> Essendoci l'obbligatorietà> dell'azione penale volente o nolente deve> procedere anche se di fatto gli serve solo> come prova correlata avendo le risultanze> dell'indagine della gdf.E' obbligata far cosa? A craccare la cifratura? E cosa succede quando il laboratorio gli dice "sig. giudice, le possiamo dire che li ci sono tot GB di dati criptati. Cosa siano di preciso glielo diciamo fra un tot anni".Oddio, magari basterebbe correlare qualche log + il fatto che nascondi qualcosa. Ma in fondo non sono un giudice, quindi passo.gerryRe: CRIPTATE IL DISCO FISSO
o magari ti han solo crackato il pc e ti usano come ponte per scaricarsi loro la roba...AnonimoRe: CRIPTATE IL DISCO FISSO
Ma che problema c'è??Con la salvapreviti i tempi di prescrizione si sono talmente accorciati.....non và in galera chi ammazza i bambini , ci vuoi andare tu perchè vedi i film di Lino Banfi piratati???Ma dai..- Scritto da: gerry> - Scritto da: Anonimo> > Essendoci l'obbligatorietà> > dell'azione penale volente o nolente> deve> > procedere anche se di fatto gli serve> solo> > come prova correlata avendo le> risultanze> > dell'indagine della gdf.> > E' obbligata far cosa? A craccare la> cifratura? E cosa succede quando il> laboratorio gli dice "sig. giudice, le> possiamo dire che li ci sono tot GB di dati> criptati. Cosa siano di preciso glielo> diciamo fra un tot anni".> > Oddio, magari basterebbe correlare qualche> log + il fatto che nascondi qualcosa. Ma in> fondo non sono un giudice, quindi passo.AnonimoRe: CRIPTATE IL DISCO FISSO
- Scritto da: Anonimo> Ma che problema c'è??> > Con la salvapreviti i tempi di prescrizione> si sono talmente accorciati.....non> và in galera chi ammazza i bambini ,> ci vuoi andare tu perchè vedi i film> di Lino Banfi piratati???> Porca puttena!TPKRe: CRIPTATE IL DISCO FISSO
- Scritto da: TPK> > - Scritto da: Anonimo> > Ma che problema c'è??> > > > Con la salvapreviti i tempi di> prescrizione> > si sono talmente accorciati.....non> > và in galera chi ammazza i> bambini ,> > ci vuoi andare tu perchè vedi i> film> > di Lino Banfi piratati???> > > > Porca puttena!Tu verrai perquisito dal Commissario Logatto che ama la Mamma e la Polizia :D:D:D:D:D:D:D:DAnonimoRe: e dopo?
- Scritto da: Anonimo> E dopo faranno le indagini del caso e un> giudice ti chiederà che ci facevi con> una partizione criptata AES 256. Le> perquisizioni servono solo a terminare le> indagini, di solito per individuare se ci> sono altri comportamenti dolosi. Il trovare> un giocattolo di questo genere non fa altro> che confermare le loro tesi.Non sono loro> che perdono prove, sei tu che perdi la> possibilità di difenderti.Un giudice> peraltro potrebbe ravvisarvi un ulteriore> comportamento doloso, come del resto> è.> Ovviamente parliamo tanto per far chiacchera> :)Attenzione. DCPP non genera nessun header sull'hd criptato, quindi non c'è verso di capire con cosa si ha a che fare. L'unico sistema per capire cosa c'è sull'hd in questione, a parte usare il floppy/chiavetta usb di avvio, è un attacco forza bruta (di durata decisamente lunga). Si può tranquillamente dire che quella partizione era vuota in attesa di una installazione Linux (o altra balla a piacere).Il signor giudice può far sequestrare anche i piatti (sono tondi ed almeno da lontano somigliano a dei cd) e la merda che c'è nel cesso ma poi tutta l'indagine finisce in fuffa.http://www.securstar.com/products.phpp.s. Il famoso palmare targato BR è stato letto perchè una pentita ha rilevato la password, non perchè i pulotti sono riusciti a trapanarloAnonimomai sentito parlare di anti spyware?
tanti bla bla bla ma nessuno sforzo per cambiare il mercato. il p2p cresce in tutto il pianeta e fanno causa al poveraccio (quindi non ci ricavano nulla)? da Wired di gennaio 2005 il resoconto di cosa ha detto l'inventore del protocollo Bit Torrent a novembre ai Billboard awards (LA) quando è stato invitato a salire sul palco. the 'content people' have no clue. I mean, no clue. The cost of bandwidth is going down to nothing. And the size of hard drives is getting so big, and they're so cheap, that pretty soon you'll have every song you own on one hard drive. The content distribution industry is going to evaporate." Cohen said as much at the conference's panel discussion on file-sharing. The audience sat in a stunned silence, their mouths agape at Cohen's audacity.Cohen seems curiously unmoved by the storm raging around him. "With BitTorrent, the cat's out of the bag," he shrugs. He doesn't want to talk about piracy and the future of media, and at first I think he's avoiding the subject because it's so legally sensitive. But after a while, I realize it simply doesn't interest him much.