Web – I filtri di Napster continuano a far acqua da tutte le parti e i suoi utenti continuano a “passarsi” nuovi modi per aggirare gli ostacoli posti dal sistemone alla condivisione di certi file. L’ultima novità è il ricorso alla distribuzione di album interi, non più pezzo per pezzo.
Ad affermarlo è Webnoize , osservatorio sulla Rete che del file-sharing ha fatto il proprio core-business. Secondo le sue rilevazioni, con la dizione “entire album”, gli utenti si continuano a scambiare nella massima tranquillità anche quella musica che i discografici della RIAA hanno chiesto a Napster di escludere dal proprio sistema. Webnoize sostiene di aver individuato 50 album completi di autori la cui produzione dovrebbe essere in teoria impedita da Napster.
La verità sotto a tutto questo, però, è che per Napster si avvicina rapidamente il momento in cui diverrà un servizio a pagamento gestito da Bertelsmann-BMG. Oggi è un servizio rantolante, una parvenza di quello che fu nel suo momento d’oro, quando a Napster si connettevano decine di milioni di utenti che, oggi, stanno sempre più spesso migrando sulle numerose alternative, Aimster e Gnucleus in prima fila. Napster ha dinanzi a sé la sfida più difficile, quella di lasciarsi alle spalle il file-sharing del “tutto è lecito” ed entrare nella schiera dei servizi a pagamento, sperando di sopravvivere.
-
E vai....
Ci risiamo col buffer overrun... Uno dei talloni d'Achille di Microsoft... ma quando lo licenziano 'ste programmatore??? ;-DAnonimoL'angolino di PERACOTTINUX
- Scritto da: HotEngine> Ci risiamo col buffer overrun... Uno dei> talloni d'Achille di Microsoft... ma quando> lo licenziano 'ste programmatore??? ;-DPP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3RHSA-2001:060-04.kerberos5 7578 May 23 16:39:25 2001 Red Hat Security Advisory RHSA-2001:060-04 - Updated Kerberos 5 packages are now available for Red Hat Linux 6.2, 7, and 7.1, due to the discovery of several buffer overflows. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. RHSA-2001:063-02.gnupg 4384 May 23 16:49:01 2001 Red Hat Security Advisory RHSA-2001:063-02 - By modifying an unsuspecting user's private keyring, an attacker can cause a user to generate incorrect signatures for data. If a user generates both a correct and an incorrect signature for the same data, the different signatures can be used to compute the user's secret key. This is fixed in v1.0.5. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. RHSA-2001:069-02.man 4497 May 23 16:50:53 2001 Red Hat Security Advisory RHSA-2001:069-02 - The man package which is included with Red Hat 5.x, 6.x, and 7.0 contains a buffer overflow which allows local users to gain gid=man privileges. Homepage: http://www.redhat.com/support/errata/rh7-errata-security.html. modhide1.c 4296 May 23 16:59:32 2001 Modhide1.c demonstrates a new method of hiding kernel modules which does not trigger any normal detection techniques because it does not change lsmod or the system call table. Instead it hacks the kernel's memory to make it "forget" the module. By J.B. LeSage. http://packetstorm.securify.com/UNIX/penetration/rootkits/modhide1.cmailto:nijen@mail.ruAnonimoRe: L'angolino di PERACOTTINUX
- Scritto da: Redazione di PP - Punto Peracottinux> - Scritto da: HotEngine> > Ci risiamo col buffer overrun... Uno dei> > talloni d'Achille di Microsoft... ma> quando> > lo licenziano 'ste programmatore??? ;-D> > PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3> > RHSA-2001:060-04.kerberos5 7578 May 23> 16:39:25 2001 > Red Hat Security Advisory RHSA-2001:060-04 -> Updated Kerberos 5 packages are now> available for Red Hat Linux 6.2, 7, and 7.1,> due to the discovery of several buffer> overflows. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > RHSA-2001:063-02.gnupg 4384 May 23 16:49:01> 2001 > Red Hat Security Advisory RHSA-2001:063-02 -> By modifying an unsuspecting user's private> keyring, an attacker can cause a user to> generate incorrect signatures for data. If a> user generates both a correct and an> incorrect signature for the same data, the> different signatures can be used to compute> the user's secret key. This is fixed in> v1.0.5. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > RHSA-2001:069-02.man 4497 May 23 16:50:53> 2001 > Red Hat Security Advisory RHSA-2001:069-02 -> The man package which is included with Red> Hat 5.x, 6.x, and 7.0 contains a buffer> overflow which allows local users to gain> gid=man privileges. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > modhide1.c 4296 May 23 16:59:32 2001 > Modhide1.c demonstrates a new method of> hiding kernel modules which does not trigger> any normal detection techniques because it> does not change lsmod or the system call> table. Instead it hacks the kernel's memory> to make it "forget" the module. By J.B.> LeSage. > http://packetstorm.securify.com/UNIX/penetrat> mailto:nijen@mail.ruVuoi dire che linux occorre pecciarlo?!? INCREDIBILE :-)))AnonimoRe: L'angolino di PERACOTTINUX
> http://packetstorm.securify.com/UNIX/penetrat> > mailto:nijen@mail.ru> > Vuoi dire che linux occorre pecciarlo?!?> INCREDIBILE :-)))No, no... vuol dire anche che la RH c'ha più buchi del groviera... :-)))AnonimoRe: L'angolino di PERACOTTINUX
Meglio tenerlo in vista può servirvi merdinux!!! > PP - PUNTO PERACOTTINUX - ANNO I - NUMERO 3> > RHSA-2001:060-04.kerberos5 7578 May 23> 16:39:25 2001 > Red Hat Security Advisory RHSA-2001:060-04 -> Updated Kerberos 5 packages are now> available for Red Hat Linux 6.2, 7, and 7.1,> due to the discovery of several buffer> overflows. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > RHSA-2001:063-02.gnupg 4384 May 23 16:49:01> 2001 > Red Hat Security Advisory RHSA-2001:063-02 -> By modifying an unsuspecting user's private> keyring, an attacker can cause a user to> generate incorrect signatures for data. If a> user generates both a correct and an> incorrect signature for the same data, the> different signatures can be used to compute> the user's secret key. This is fixed in> v1.0.5. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > RHSA-2001:069-02.man 4497 May 23 16:50:53> 2001 > Red Hat Security Advisory RHSA-2001:069-02 -> The man package which is included with Red> Hat 5.x, 6.x, and 7.0 contains a buffer> overflow which allows local users to gain> gid=man privileges. Homepage:> http://www.redhat.com/support/errata/rh7-erra> > modhide1.c 4296 May 23 16:59:32 2001 > Modhide1.c demonstrates a new method of> hiding kernel modules which does not trigger> any normal detection techniques because it> does not change lsmod or the system call> table. Instead it hacks the kernel's memory> to make it "forget" the module. By J.B.> LeSage. > http://packetstorm.securify.com/UNIX/penetrat> mailto:nijen@mail.ruAnonimoRe: L'angolino di PERACOTTINUX
- Scritto da: Billy> La differenza?> La Microsoft e' stata avvisata piu' di una> settimana fa e non ha ancora fatto niente.La vera differenza è che da tre anni non c'è un advisory che sia uno su OpenBSD. Voi divertitevi pure a patchare, subito o quando esce il servicepack... io ho altro da fare.AnonimoRe: L'angolino di PERACOTTINUX
- Scritto da: OpenBSD> > La vera differenza è che da tre anni non c'è> un advisory che sia uno su OpenBSD. > > Voi divertitevi pure a patchare, subito o> quando esce il servicepack... io ho altro da> fare.aaaahh, vabbè un bacherello che consente un DoS al "vostro" ftpd l'han trovato quest'anno :)(peraltro patchato poche dopo, mi pare... boh)cmq dato che il servizio ftp non fa parte del "default install" la leadership per la resistenza al "remote hole" rimane "vostra"...AnonimoUno schifo!
Chi ha mai programmato una seriale sa che Hyperterminal è un programma di m!Uno splash screen tedioso ed inutile, una gestione pazzesca delle connessioni, un sacco di bachi! Diversi utenti si lamentavano di malfunzionamenti con collegamenti sulla stessa periferica.E che senso ha da parte di Microsoft puntualizzare che il programma non lo ha scritto lei? se lo distribuisce E viene installato di default con il S.O. allora zono ca#i anche suoi! Oppure continua a fare scaricabarile?AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 27 05 2001
Ti potrebbe interessare