Logo Pirata

La Chat dei Pirati

Il Guestbook dei Pirati

Leggi e/o FirmaIl Guestbook dei Pirati

mercoledì 5 novembre 2008

Pirate Bay: alla conferenza hacker, la storia del famoso tracker BitTorrent

I due cofondatori di Pirate Bay Peter Sunde e Fredrik Neij hanno partecipato all'Hack In The Box Security Conference 2008, che si è tenuto in Malesia, con un intervento dal titolo significativo, ma scherzoso "Come far perdere un miliardo di dollari all'industria…….per hobby", nel corso del quale hanno parlato degli inizi di quello che oggi è divenuto uno dei più famosi tracker BitTorrent e dei progetti per il futuro.

I due co-fondatori già avevano parlato della loro vita e di come facessero entrambi altri lavori per vivere, in quanto tutto l'impegno che mettono nel tracker non li ricompensa finanziariamente ma è un divertimento ed anche qualcosa in cui credono veramente.

I due fondatori di Pirate Bay che sono sulla trentina, già molto giovani cominciarono a violare il diritto d'autore, con Peter che violava i giochi Amiga e Fredrik che usava copie illegali del software per il commodore 64.

Non pensavano assolutamente di violare il diritto d'autore, ma si comportavano come i loro amici e gli altri ragazzi che conoscevano.

Peter, suscitando l'ilarità del pubblico ha detto che non pensava che la pirateria fosse qualcosa di sbagliato da bambino ma ora che è grande sa che non lo è.

Molto più tardi nel 2003 fondarono insieme ad altri la Piratbyrån, un'associazione pro-pirateria che soprattutto doveva avere il compito di contrastare le dichiarazioni delle associazioni anti-pirateria e di avviare dibattiti sul diritto d'autore e sulle conseguenze che quest'ultimo provocava nella società.

Prima della Piratbyrån, l'unica voce che arrivava ai media ed all'opinione pubblica era quella delle associazioni-antipirateria, in pieno monopolio assoluto.

Ma dal 2003 troppo le cose sono cambiate. All'inizio furono avviati vari progetti, finché si arrivò alla creazione di Pirate Bay, in quanto mancava in Svezia un sito di file-sharing.

C'era Suprnova, ma era un sito soprattutto con contenuti internazionali, si voleva invece creare un sito con una maggiore quantità di contenuti svedesi e scandinavi.

Fredrik, che ha mostrato con il suo laptop una delle versioni più vecchie di Pirate Bay ha detto che all'inizio il sito era ospitato in Sud America esattamente in Messico, perché Anakata, il terzo del team stava a quell'epoca lavorando su un server messicano.

Ma la popolarità subito raggiunta dal sito ha presto mandato in tilt il server inoltre i membri del team si sono accorti che l'80% degli utenti erano stranieri, quindi hanno deciso di riprogettare il sito rendendolo disponibile in varie lingue.

Ma la popolarità gli ha subito attirato l'attenzione di Hollywood, prima con avvisi di infrazione, ai quali i membri del team hanno sempre risposto in modo pittoresco, ma non accogliendo mai le richieste e poi sguinzagliando un esercito di investigatori privati.

Ma questi investigatori si saranno intromessi nella vita privata dei membri del team ma non sono riusciti a raccogliere prove, anzi come dicono qualche infiltrato dell'Ifpi si trova anche alla conferenza cercando di scoprire cosa stanno facendo od avranno intenzione di fare in futuro.

Praticamente da quando il team ha destato l'interesse delle major sta in guerra e soprattutto non certo una guerra cavalleresca ma sono impegnati in una lotta in cui l'avversario sta cercando di usare i mezzi più subdoli pur di levarseli di torno.

Infatti, nel 2006, dietro istigazione delle major ci fu l'irruzione della polizia agli uffici ed ai server, con parecchi strascichi legali ed il processo si deve ancora tenere in quanto i quattro del team più una quinta persona sono stati rinviati a giudizio.

Ovviamente fu un episodio shoccante, con 65 poliziotti molti dei quali in borghese che invasero le loro proprietà, ed il ricordo è ben vivo, subito fecero il backup del sito pensando che il tracker potesse essere ritenuto illegale e chiuso.

Fermati ed interrogati, diedero molte scarse informazioni, sarà il giudice a decidere se il tracker che funziona da motore di ricerca come Google è illegale o meno.

Comunque essi spostarono subito i server in luoghi fuori dalla Svezia e sconosciuti ai più e spesso hanno detto che anche se essi dovessero finire in prigione Pirate Bay continuerà a vivere e a diffondere liberamente il proprio materiale.

Per alcuni sono criminali, per altri sono eroi, anche per me lo sono, anche perché non vedo Ferrari, ville e champagne nelle loro vite, che invece sono diffuse sia tra artisti molto famosi e fra i più pugnaci sostenitori del diritto d'autore, una a caso Madonna, sia fra i rappresentanti delle industrie dei media e delle distribuzioni.

Anche perché vogliamo mettere Madonna e Dante o Petrarca od Omero?

Se, contrariamente a quanto successo nei secoli passati, oggi, l'artista anche bravo, magari bravissimo, ha ottenuto molto, troppo dalle leggi sul diritto d'autore per la sua opera o per un'esecuzione magari magistrale di un'opera altrui, dobbiamo tornare indietro e non farlo diventare un dio rispetto agli altri mortali. Deve poter vivere del proprio lavoro, dignitosamente, magari anche agiatamente, ma non stra-guadagnare e con lui tutta una serie di persone in fin dei conti non indispensabili che vivono a spese del suo lavoro, solo per tutelarne i diritti.

Tornando al team molti sono i progetti per il futuro, ma il primo ed il più importante è quello di riuscire a criptare le connessioni in modo che gli utenti possano sempre più essere al sicuro dai tentativi di monitoraggio delle major e già alcuni trucchi usati dal tracker li abbiamo visti.

Il team si preoccupa sempre per il suo pubblico che ama ed è contraccambiato in quanto la sua popolarità cresce sempre di più e si stanno per raggiungere i venti milioni di peers.

Il futuro di BitTorrent si chiama Tribler

Il futuro si chiama Tribler

Diversi ricercatori dell'Università di Harvard, unitamente ad altri colleghi facenti parte di altri atenei europei, hanno elaborato un progetto dal quale nasce un nuovo client P2P: Tribler.

Il client è il primo in assoluto a possedere una modalità di ricerca dei file di tipo decentrato, ovvero i suoi utilizzatori potranno trovare i file anziché in un sito centralizzato (come The Pirate Bay o Mininova per esempio) in maniera periferica, ovvero ospitati da altri utilizzatori.

Fino ad ora, la tecnologia BitTorrent si è sempre basata su dei server centrali ai quali gli utenti ricorrono per ottenere il materiale che intendono scaricare.

Gli sviluppatori di Tribler invece stanno cercando di sfruttare i circuiti BitTorrent in maniera decentrata, ovvero con dei criteri di ricerca periferici che gestiscano i torrenti in maniera indipendente dal server centrale.

Pouwelse Johan, responsabile a capo del progetto di Tribler, ha elaborato BuddyCast, ossia un efficace algoritmo comprendente la ricerca decentrata.

Mediante Tribler, l'utente avrà la possibilità di aumentare le velocità di download dei suoi amici ad esempio (quindi il client agevola l'intensificazione dei rapporti sociali tra internauti) premiando coloro che svolgono "buone azioni" e penalizzando gli utenti "parassiti" (quelli ai quali interessa solo scaricare il proprio file e nient'altro).

Attuando una decentralizzazione del genere, i contenuti saranno un po' più limitati rispetto a quello che si può trovare su un grande tracker torrent, almeno sino a quando non aumenteranno gli utilizzatori di Tribler.

martedì 4 novembre 2008

Cina: denunciato da blog, licenziato

Un funzionario del governo locale di Shenzhen, accusato su un blog di avere tentato di molestare una bambina, e' stato licenziato. La spiegazione ufficiale e' che l'uomo avrebbe tenuto un comportamento da ubriaco in pubblico, ma resta da accertare l'accusa piu' grave sul presunto tentativo di molestia di una bambina di 11 anni in un ristorante, rilanciata da blogger e media e sostenuta in parte anche dalle telecamere di sorveglianza del locale.
............
Bè QUALCHE VOLTA I BLOG SERVONO VERAMENTE E SCOPI POSITIVI
....................
Oh

P2P, primo sì alla svolta di Parigi


"Insieme abbiamo difeso al Senato il diritto d'autore". Così il ministro della Cultura francese, Christine Albanel, ha commentato il voto dei parlamentari transalpini, che nella notte tra giovedì e venerdì scorso hanno dato il via libera ad una versione rivista e corretta della cosiddetta Dottrina Sarkozy, che tanta ammirazione suscita in Italia.Con una maggioranza schiacciante, 297 a 15, i senatori hanno approvato una misura fortemente sostenuta dalle lobby dell'industria dei contenuti e appoggiata dal Governo: si tratta dell'introduzione in Francia di quella che gli anglofoni definiscono three strikes policy, la politica dei "tre colpi". Oltralpe ne parlano invece come di una reazione graduale alle violazioni del diritto d'autore. L'utente che commette abusi sarà scoraggiato dal rifarlo via email e, se questo invece continuerà nell'infrazione, potrà essere minacciato, con una lettera tradizionale, di sospensione della connessione ad Internet. L'idea è che se un utente dà prova di non voler cambiare rotta allora potrà perdere l'accesso ad Internet per un tempo variabile, che può essere deciso caso per caso.Rispetto alla Dottrina Sarkozy originale, quella avallata dal presidente francese e ideata da uomini dell'industria, il Senato ha dunque apportato forme di flessibilità che, visti i numeri con cui è stata approvata, dovrebbe trovare rapidamente approvazione definitiva all'Assemblea Nazionale, dove è calendarizzata per il prossimo gennaio.
Tutto ruota attorno a chi decide cosa. Se in un paese democratico ci si potrebbe attendere che una misura drastica come la sospensione della connessione possa essere decisa esclusivamente da un magistrato, secondo i senatori francesi invece può anche essere decisa da una autorità indipendente dedicata. La chiamano Hadopi, "Alta Autorità sulla disseminazione di opere su Internet e sulla tutela dei diritti d'autore in Internet". Si tratta di un organismo pubblico ma privato destinato ad essere dominato dalle major dell'industria e gestito da provider. Hadopi avrà un ruolo essenziale: sarà l'Autorità a definire le misure da assumere, sarà l'Autorità ad indicare gli utenti da prendere di mira, all'Autorità si rivolgeranno i detentori dei diritti ed è all'Autorità che i provider dovranno rispondere delle azioni intraprese nei confronti dei propri utenti che venissero posti all'indice.Ad aver agitato il dibattito è stata la proposta che arrivava dalla commissione Economia, che già aveva analizzato il provvedimento prima dell'Aula, ossia quella di sostituire la sospensione della connettività con una multa, ritenuta assai più efficace nel contrastare l'attività pirata. Una ipotesi che non è stata completamente scartata dai senatori: l'Alta Autorità dopo aver contattato l'utente in almeno due occasioni, quindi per due violazioni diverse, può decidere in una terza occasione che l'accesso ad Internet venga sospeso fino ad un massimo di 12 mesi ma nei casi in cui lo ritenesse opportuno può consentire all'utente di pagare una sanzione per non subire la disconnessione.Quella che appare una ennesima forma di privatizzazione dell'IP enforcement è stata avallata dai senatori insieme all'approvazione di un altro emendamento: l'idea del relatore del provvedimento che ha anche presentato questo emendamento, Thiollière Michel, è che in caso di sospensione della connessione, servizi come la posta elettronica o l'instant messaging possano comunque essere mantenuti. Nell'emendamento viene anche opportunamente specificato un "laddove tecnicamente possibile"."Se ne sono sentite di tutti i colori attorno a questa legge - ha commentato Albanel - Credo invece che abbia un merito notevole: i senatori, tutti insieme, hanno ormai capito che la situazione attuale mette a rischio non solo i grandi player dell'industria ma anche le piccole aziende indipendenti nel cinema e nella musica".Dire che tutto questo non è piaciuto ad esperti di rete e consumatori sarebbe un eufemismo. C'è chi si pone anche altre domande: con tutto lo spam e il phishing che arrivano per posta elettronica come farà il povero utente a riconoscere l'email di Hadopi. Ma è soprattutto lo status di questa Autorità a far infuriare gli utenti francesi: ne parlano come di un "organismo parassitario" i cui costi saranno alla fine attribuiti ai contribuenti, qualcuno evoca lo spettro del Grande Fratello e di un network de-umanizzato, sottoposto ad un controllo generale e continuo, altri ancora preconizzano un rilancio delle darknet per sfuggire al Grande Occhio di Parigi.
Episode 1 de Dédé Ca va couper: Loi Création et Internetby dedecavacouperLa celebre associazione dei consumatori UFC-Que Choisir ha lanciato una campagna satirica e di protesta che gira attorno al poliziotto Dedé, pronto a denunciare tutti e tutto con missive minacciose, in realtà per sensibilizzare su quanto sta avvenendo in Parlamento. Su una pagina dedicata Dedé è il protagonista di quattro video che raccontano le nuove misure e le criticano con un linguaggio immediatamente accessibile. Secondo i consumatori, la proposta approvata dal Senato è incostituzionale: UFC-Qui Choisir evidenzia come la legge sia contraria anche all'orientamento della Commissione Europea. Il riferimento, come già avranno capito i lettori di Punto Informatico, è alla sonora bocciatura della Dottrina Sarkozy, affossata sia dal Parlamento Europeo che dalla Commissione in quanto misura eccessiva in cui prevale la tutela del diritto d'autore su diritti assai più rilevanti quale la libertà di informazione, quella di espressione o, per dirla con la Commissione, "i diritti fondamentali della persona".Per questo, UFC-Que Choisir, che è anche la più importante rappresentanza dei consumatori e degli utenti in Francia, ha immediatamente notificato un ricorso alla UE affinché rivolga la propria attenzione alle decisioni parigine.Di seguito il commento di Massimo Mantellini: "Contrappunti/ Tutto pur di spaventare l'utenza".

lunedì 27 ottobre 2008

Lo spam fa tana sui server remoti

Guardandola dal punto di vista dei cyber-criminali e delle gang telematiche, nonostante i colpi mortali da parte dell'antispam, lo spam sta bene anzi benissimo. La posta-spazzatura fluisce costante e inesorabile dai gateway di tutto il mondo, anzi, persino più dai gateway che attraverso le botnet di PC zombie, avverte la società di sicurezza Cyberoam.L'ultima frontiera di una piaga in evoluzione costante prevede la compromissione di server, macchine remote e dispositivi per il routing delle missive, schiavizzati al volere delle gang dello spam con tecniche sopraffine e senza che la maggioranza dei filtri anti-spazzatura riesca a porre un freno alla crescita del fenomeno.Il meccanismo di attacco prevede inizialmente il furto delle credenziali di accesso dell'utente al server attraverso i malware di cui sopra, passando poi all'hacking del processo di apertura di nuovi indirizzi. Centinaia e migliaia di caselle e-mail fasulle e sparaspam vengono aperte grazie agli algoritmi di decifrazione delle sempre più inutili protezioni captcha, pensate proprio per combattere la registrazione in massa di account fittizi.
A quel punto il gioco è fatto e la corsa allo spam si sposta dalle botnet ai server, "zombificati" a propria volta e trasformati in bot di una macchina spara-schifezze ben più efficace di quella che è possibile costruire infettando PC di utenti poco consapevoli.Il malware fa la tana sui server, e non solo o non necessariamente in quelli per l'invio di e-mail: forte è la crescita di siti compromessi iniettando codice malevolo pensato per aprire una breccia nei browser fallati, trojan, virus e worm sono spesso incuneati in applicativi in tecnologia Flash, codice HTML o JavaScript o anche sui blog o i "journal" aperti su servizi gratuiti quali Blogspot/Blogger e Flickr.In quest'ultimo caso, avverte il VP di Cyberoam Abhilash Sonwane "Data la natura mista degli attacchi, una sicurezza composite che includa soluzioni antivirus, antimalware e di content filtering offre layer di protezione di secondo e terzo livello". Il primo livello, quello dei PC degli utenti da cui tutto può partire, rimane un affare problematico da gestire soprattutto dal punto di vista dell'utenza domestica.Il layer numero uno del campo di battaglia della sicurezza in rete si difende "aumentando la consapevolezza del problema presso gli utenti e rafforzando comportamenti di navigazione responsabile nei network aziendali", sostiene Sonware, solo così è possibile "prevenire tali minacce in maniera significativa".

La Dottrina Sarkozy è legge in Nuova Zelanda

Pronti, via: quella che è oramai nota come la Dottrina Sarkozy, l'obbligo per gli ISP di disconnettere i downloader di contenuti protetti dal diritto d'autore, comincia la sua corsa dalla Nuova Zelanda, dove la proposta Copyright (New Technologies) Amendment Bill è stata promulgata divenendo parte integrante del corpo legislativo nazionale.La legge va a modificare il Copyright Act del 1994, prevedendo esplicitamente, nella sezione 92A, che gli "Internet service provider abbiano una policy per terminare gli account dei trasgressori reiterati". Si parla di "appropriate circostanze" in ordine alle quali gli utenti potranno essere sbattuti fuori da Internet, si definisce un trasgressore impenitente come colui "che vìola ripetutamente il copyright di un'opera usando uno o più servizi Internet dell'ISP, al fine di agire senza il consenso di chi è proprietario dei diritti d'autore", e sulla base di queste regole auree si stabilisce il dovere per i provider di fare pulizia degli utenti condivisori per conto delle major dell'industria multimediale.Bloccata in Europa, desiderata in Italia dalle lobby del copyright, la dottrina Sarkozy è legge in Nuova Zelanda, e questo nonostante le voci di dissenso da parte delle industrie dell'ICT, secondo la cui opinione la nuova norma è "profondamente fallata, mette a rischio diritti fondamentali e semplicemente non funzionerà mai".
Per quanto il Ministro delle Comunicazioni David Cunliffe e quello del commercio Judith Tizard abbiano espresso una volontà generica a modificare la legge qualora le lobby e i protagonisti dell'industria riuscissero a trovare un accordo, Tizard è apparentemente convinta del fatto che una qualche misura sia necessaria a causa dei danni che la "pirateria" digitale provoca alla produzione e alla distribuzione dei lavori d'ingegno.Tutto fumo, ribatte il presidente dell'associazione non profit InternetNZ Keith Davidson, a parere del quale la legge non risolve il problema principale, vale a dire la necessità di avere in mano prove concrete piuttosto che numeri falsi e decontestualizzati nel tempo e nello spazio, per agire con provvedimenti così rigidi e definitivi come la disconnessione forzata degli utenti da Internet.È ovviamente di parere contrario il presidente di RIANZ, la RIAA neozelandese, che sostiene la giustezza della legge così com'è e definisce "irrealizzabile e ridicola" la richiesta di portare i fatti a supporto della volontà censoria delle etichette discografiche nei confronti degli utenti del P2P. Una posizione questa che è perfettamente speculare a quella già sostenuta da tempo dall'industria multimediale statunitense.La disconnessione forzata è legge in Nuova Zelanda, ma il futuro potrebbe anche essere diverso considerando che il prossimo 8 novembre si vota per il nuovo parlamento nelle elezioni generali. Dopotutto, dicono le stime, i "kiwi" attivi su Internet sono l'80% della popolazione, e considerando la forza d'urto nelle urne di una simile quantità di persone, le lobby dell'industria potrebbero anche vedersi ribaltare la vittoria temporaneamente raggiunta con l'approvazione delle nuove norme.

Oscuramento di siti web, i provider alzano gli scudi

Qualcuno li ha accusati in passato di stare a guardare sul lato del fiume mentre sotto i loro occhi vengono rosicchiate le libertà digitali in nome di altre priorità, ma ora gli Internet Service Provider italiani di AIIP hanno deciso di scendere in campo. Contro le nuove censure disposte nei giorni scorsi AIIP ha fatto sapere di aver chiesto l'intervento della magistratura.Si parla in particolare del dirottamento del traffico degli italiani disposto affinché non sia loro possibile, o difficile, raggiungere due siti che vendono sigarette online, una vicenda di cui Punto Informatico ha parlato nei giorni scorsi e che preoccupa gli esperti proprio perché il traffico web di bionde rappresenta un nuovo, ennesimo, "campo di azione" per l'azione inibitoria in Italia. AIIP ha quindi annunciato che i suoi associati hanno depositato al Tribunale del riesame di Milano una richiesta di annullamento del sequestro preventivo richiesto dal GIP di Milano a carico dei due siti.Si tratta di un sequestro che ricorda per molti aspetti quello a cui è stato sottoposto nelle scorse settimane il sito di The Pirate Bay e che è stato effettuato tramite una operazione che viene definita oscuramento di siti internet. Il GIP ha cioè richiesto ai provider italiani di agire sulla connettività degli utenti del Belpaese, affinché non possano raggiungere i siti oggetto della propria inchiesta, nello specifico K2Smokes e RebelSmokes. Se è vero che entrambi i siti sono raggiungibili dagli utenti italiani che utilizzino uno dei tanti servizi di indirizzamento esteri, come OpenDNS, secondo i provider l'oscuramento cozza con il ruolo che gli ISP stessi devono avere sulla rete italiana e crea un pericoloso precedente, dando anche qualcosa di nuovo su cui riflettere al Garante della Privacy, che fin qui ha evitato di pronunciarsi su questioni che toccano il "core" della propria attività.
Secondo AIIP, anziché rivolgersi agli indagati, il GIP ha ordinato il sequestro ai provider perché quei siti venderebbero illegalmente le proprie sigarette anche in Italia in violazione della normativa sui monopoli. E l'oscuramento, specifica AIIP, "si traduce, in pratica, in una vera e propria interruzione delle comunicazioni via internet attraverso una ispezione preventiva della navigazione di tutti i cittadini italiani".I provider hanno naturalmente immediatamente attuato il blocco come richiesto e, specifica AIIP, mantengono attivamente la propria collaborazione con le forze dell'ordine, ma giudicano "inaccettabile e contrario alla normativa comunitaria e italiana che gli operatori di accesso italiani siano destinatari di provvedimenti relativi a fatti che non li riguardano, poiché interamente posti in essere da soggetti esteri".AIIP fa comprensibilmente riferimento proprio al caso di The Pirate Bay per ricordare che disporre un sequestro preventivo mediante oscuramento è cosa già bocciata dallo stesso Tribunale del riesame, quando ha determinato che non di sequestro si tratta, perché i siti interessati rimangono dove sono, quanto di "filtraggio", con un impatto a cascata sui diritti di cittadini e imprese. Per tutto questo AIIP "denuncia la pericolosa deriva culturale che porta a trasformare gli operatori di accesso in sceriffi della rete e sottolinea ancora una volta che il problema del controllo dei contenuti troverá una soluzione solamente il giorno in cui si comprenderá che le uniche azioni efficaci sono quelle mirate direttamente agli estremi: chi immette i contenuti, e chi ne fruisce".Nel weekend in due diversi post sul proprio blog, il celebre avvocato esperto di cose della rete Daniele Minotti, una firma ben nota ai lettori di Punto Informatico, ha esplorato il caso. L'ipotesi originale di Minotti, una provocazione l'ha definita, è che di fatto qualsiasi intestatario di connessione ad Internet, ovvero qualsiasi utente, potrebbe richiedere la restituzione dell'accesso a quei siti web. Una riflessione poi ampliata dallo stesso Minotti sul significato di "oscuramento". Ne emerge una situazione di incertezza del diritto che con l'intervento di AIIP ora il Tribunale del riesame di Milano si troverà ad esaminare. In ballo c'è un pezzo importante del futuro del web. Gli occhi della rete sono puntati su quanto decideranno i magistrati.

sabato 25 ottobre 2008

S'infila nel WiFi e poi ricatta

"Se non pagate pubblicherò online le email più imbarazzanti del vostro personale e dei vostri clienti". Questa è la minaccia piovuta sul capo dei gestori di un albergo di lusso del Thompson Group nei pressi di San Francisco. Una minaccia proveniente da un cracker che si è infilato nella rete dell'hotel.Per dar corpo alle proprie parole, l'anonimo smanettone ha trasmesso via email agli amministratori della struttura i dettagli di alcune email e da quanto si è saputo anche i contenuti di almeno un messaggio partito da uno degli ospiti dell'albergo, che oltre all'imbarazzo subisce ora il rischio di una denuncia da parte dei propri clienti, qualora i contenuti delle loro email finissero su Internet.Non è chiaro quanto il cracker abbia chiesto ma appare invece evidente che si è trattato dell'accesso non autorizzato in una rete WiFi tutt'altro che protetta adeguatamente, tanto che Thompson Group ha già trasmesso un invito agli altri alberghi che controlla affinché rivedano immediatamente le procedure di sicurezza delle proprie reti.
Secondo alcuni esperti di sicurezza, quanto accaduto in quell'albergo rischia di essere tutto meno che un evento isolato. Secondo David Hobson, a capo della Global Secure Systems, "molti ospiti di alberghi utilizzano le webmail anziché il client email tradizionale perché è più comodo. Se un cracker riesce ad entrare in una rete aperta WiFi di un albergo, può facilmente intercettare le sessioni di Webmail, con conseguenze potenzialmente imbarazzanti per gli ospiti e per l'hotel stesso".L'invito ad una maggiore attenzione evidentemente è rivolto a tutte le strutture alberghiere e non certo solo a quelle statunitensi. "Usare password WiFi non è poi così difficile - ironizza l'esperto - si tratta di buon senso".I manager dell'albergo hanno fatto sapere di aver sporto denuncia: "Non sappiamo esattamente l'ampiezza dell'intrusione né cosa sia stato realmente intercettato ma da quanto abbiamo visto sembrano informazioni non recentissime".

venerdì 24 ottobre 2008

Il P2P è sovrano dell'upload

Sulla torta del traffico globale che scorre in rete rappresentata da uno dei fornitori di filtri di maggior successo incombe una consistente fetta nera: si tratta della percentuale di traffico imputabile al P2P. Domina sugli upload, regge nel download: il P2P è un'attività alla quale gli utenti non sanno rinunciare, ma si fanno largo alternative apprezzate in egual misura.Fonte dello studio è Sandvine, controllore del traffico per provider che dispensano agli utenti banda che non sempre sono in grado di fornire. L'azienda ha preso in esame la portata del traffico che scorre in 18 paesi del mondo e ha tracciato una stima dell'uso che i netizen fanno della connettività messa a loro disposizione.Le attività di navigazione sul web rappresentano l'incrollabile maggioranza, il 59 per cento del traffico giornaliero e il 64 per cento del traffico serale: gli utenti si muovono giorno e notte di link in link, il traffico ascrivibile al web browsing, dal pascolare fra foto e profili personali sui social network al frusciare felpato delle pagine dei giornali online. Un ammontare di traffico web nel quale è incluso lo streaming di contenuti sempre più ingombranti e capaci di mettere alla prova le infrastrutture più generose: lo streaming di contenuti video, lo sottolineavano ricerche rilasciate lo scorso anno, sta rubando la scena al P2P. "Le famiglie stanno trascorrendo sempre più del loro tempo libero delle ore serali intrattenendosi e comunicando con servizi come YouTube, Xbox Live e Skype" annuncia il CEO di Sandvine Dave Caputo: si tratta di un "importante cambiamento nel comportamento dei consumatori".
Il downstream è dominio della navigazione Web, ma il P2P occupa comunque una sostanziale fetta della torta, oltre il 22 per cento. Nell'upstream è però il P2P a farla da padrone: il 61 per cento del traffico in upload consiste nei pacchetti che rimbalzano nelle reti decentrate per il file sharing. La mole del traffico generato dal P2P, suggerisce inoltre una ricerca di MultiMedia Intelligence rappresenta il 44 per cento del traffico globale, una mole di traffico che crescerà del 400 per cento nel giro di 5 anni contando anche sulla adesione di un'industria dei contenuti che abbraccerà il P2P come strumento distributivo.Nei giorni scorsi una ricerca condotta da un altra azienda specializzata in soluzioni di filetring metteva in evidenza come il materiale condiviso attraverso i servizi di hosting rappresentasse per i netizen un'allettante alternativa al P2P: a confermarlo ci sono i dati Sandvine, che mostrano come i servizi di storage online si stiano facendo largo nelle percentuali di traffico, mantenendosi comunque sotto al 5 per cento sia nel upstream che nel downstream. Nonostante Sandvine sia alla ricerca di clienti che sembrano languire, i dati rilasciati appaiono decisamente più moderati rispetto a quelli forniti da altre fonti che, tracciando le percentuali su parametri differenti, non esitavano, fino a una manciata di mesi fa, ad attribuire al P2P la responsabilità del 90 per cento del traffico. La cautela nel maneggiare i dati evidentemente resta d'obbligo.

Il metal? Come il software libero

Sperimenta con il metal e con i modelli di business: l'obiettivo è quello di scuotere il pubblico e di renderlo consapevole che la musica è fluida, che può scorrere, mutare di forma e arricchirsi ad ogni passaggio di mano. In ciò consiste l'esperimento di un community manager, la cui esperienza lavorativa con Ubuntu scorre parallela alla sua vita di artista open.A lanciare il messaggio e dare in pasto alla rete la propria opera è Jono Bacon, altresì noto come Severed Fifth: community manager per Canonical, si divide fra gli sviluppatori Ubuntu e la sua passione per la musica. Ha rilasciato da poche ore il suo nuovo album, Denied By Reign, disponibile per il download gratuito in formato MP3 e OGG attraverso i canali più disparati: tra torrent e download dal sito, Bacon stima di aver raggiunto le mille copie nel giro di un giorno.Ma se il riscontro del pubblico non può che entusiasmare Bacon, l'obiettivo è quello di usare la musica come canale per veicolare un messaggio: Severed Fifth ha scelto di non avocare a sé tutti i diritti e distribuisce il suo album sotto la licenza virale Creative Commons Attribution Share-Alike. Libera così suoni gutturali e schitarrate di speed metal, li mette a disposizione del pubblico perché possano rappresentare non solo una fonte di ispirazione, ma anche tasselli di altre opere, mattoni del common condiviso della creatività globale.

Bacon spera altresì di poter dimostrare che la musica può pervadere gli ambienti più disparati, innescando sinergie utili alla promozione e alla visibilità: lo fa chiedendo la collaborazione di tutti e lanciando un esplicito invito ad aiutare ad adattare i brani affinché possano entrare a far parte dell'archivio di musica da suonare con Frets on Fire, il corrispettivo open di Guitar Hero. In questo modo potrà raccogliere un altro elemento per mettere alla prova il modello di business che intravede per la musica del prossimo futuro.Bacon non si limiterà dunque a propagandare il verbo della cultura libera, ma si confronterà anche con i circuiti economici: nonostante artisti emergenti e artisti di fama come i Nine Inch Nails abbiano scelto di distribuire musica sotto licenze aperte, non esistono ancora meccanismi di retribuzione consolidati. Severed Fifth intende sperimentare un modello di business basato sulla vendita di merchandising e biglietti per esibizioni dal vivo e non mancherà di comunicare con trasparenza gli esiti della propria avventura.L'obiettivo non è però quello di raggranellare denaro, ma piuttosto quello di mettere alla prova dinamiche tanto radicate nelle origini della musica quanto estranee all'industria. Per questo motivo Bacon ha deciso di fare a meno di qualsiasi mediazione che non sia quella del suo pubblico di ascoltatori, di remixatori, di sostenitori e di diramare il proprio messaggio in rete utilizzando i canali più diversi, da LastFM a MySpace, terreno più o meno fertile per musicisti indipendenti, passando per Facebook e un canale IRC. "Sto cercando di creare un esercito grassroot di fan di Severed Fifth, che possa diffondere l'album, condividerlo, suonarlo, farlo girare e fare in modo che le persone si sveglino e si accorgano che si tratta di un album fondato sulla cultura libera - spiega l'artista - il messaggio più ampio è quello della cultura libera". Lo scopo è quello di usare l'album per parlare di open content, lo strumento è la comunità, strumento con cui Bacon ha a che fare quotidianamente. "Penso che la mia esperienza di lavoro con le community, in particolare con quella di Ubuntu - racconta Bacon - mi abbia insegnato molto su come costruire reti di persone per fare cose interessanti".

giovedì 23 ottobre 2008

AC/DC beffati dalla rete

La band degli AC/DC, gli alfieri dell'hard rock australiano a cui la vendita di brani su iTunes proprio non riesce a piacere è stata beffata su tutta la linea quando l'album "Black Ice", lavoro con cui il gruppo interrompe 8 anni di improduttività, è finito dritto sulle reti BitTorrent, The Pirate Bay incluso.Gli AC/DC sono sempre stati fedeli alla formula dell'album tradizionale, quello composto da un numero variabile di brani, un lavoro di produzione capace di sintetizzare umori artistici e soluzioni tecniche. Una prospettiva insidiata dagli store digitali come quello di Cupertino, che incentivano l'acquisto di brani singoli e minano alla base i fondamenti della produzione musicale incoraggiata da decenni dalle major.Un'altra particolarità della band australiana è quella di essere controcorrente anche per quanto riguarda le vendite dei CD: mentre i loro blasonati colleghi versano lacrime amare sulla pirateria e sulle perdite irreparabili di guadagni fantamilionari, gli AC/DC hanno venduto nel 2007 1,3 milioni di album solo negli States, e questo nonostante la già citata mancanza di lavori di peso da otto anni a questa parte. Un caso atipico, ma che comunque non ha potuto sottrarsi alla dura legge di Internet e del P2P: il leak di Black Ice è già stato scaricato da oltre 400mila netizen, le stime suggeriscono che se la band non vuole migrare digitale, i consumatori di musica agiscono in maniera diametralmente opposta.Ma sono comportamenti che i netizen mettono in atto solo se non percepiscono alcuna minaccia: il pensiero corre a quanto prevede la famigerata e finora sfortunata dottrina Sarkozy che vorrebbe imporre ai provider il ruolo di vigilantes e le disconnessioni forzate nei confronti degli "scaricatori" impenitenti. A rivelare l'atteggiamento dei downloader, uno studio di Entertainment Media Research: il 75% degli utenti del P2P si convertirebbe ai download legali se a bacchettarli fossero gli ISP.

10 maggiori siti BitTorrent a confronto

Quando abbiamo cominciato ad utilizzare BitTorrent per la prima volta diversi anni fa non c'era molta scelta su quale sito BitTorrent usare. Oggi che SuprNova non c'è più abbiamo tantissime possibilità. Questo articolo confronta dieci dei maggiori siti BitTorrent secondo Alexa.comI

10 maggiori siti BitTorrent

-BTJunkie
-BitTorrent.com
-Bushtorrent & Torrentreactor
-isoHunt
-Meganova
-Mininova
-The Pirate Bay
-Torrent Portal
-TorrentSpy
-Torrentz

Il P2P ha raggiunto il 60% del traffico mondiale

Nel corso di questi anni sono state molte le pubblicazioni e le relazioni riguardanti il traffico Internet. Già nel 2004, quando BitTorrent era ancora agli albori del suo successo, si stimava la sua percentuale di traffico in un 35% di tutto il traffico Internet.Riteniamo però che queste relazioni non sempre sono attendibili. La maggior parte infatti provengono da aziende con interessi nel contrastare la pirateria oppure in qualche modo collegate con gli Internet Provider. Il P2P è diventato un fenomeno di proporzioni mondiali e sono molti gli interessi che ci sono dietro. L’ultima relazione, in ordine di tempo, è della società Sandvine, secondo cui il file sharing rappresenta solo il 23% del traffico in termini di downstream, mentre è oltre il 61% quando si parla di upstream. Solo la navigazione tramite browser e il VoIP tengono il passo del P2P in termini di traffico. Il file sharing quindi occupa una fetta enorme della banda mondiale, ma c’è un altro fattore da tenere in considerazione: è vero che gran parte di questa banda è occupata, ma è altrettanto vero che la stessa banda, nel corso degli anni, è aumentata per tutti i servizi a disposizione.

GELMINI: CONVOCHERO' ASSOCIAZIONE DEGLI STUDENTI


"Convocherò da domani tutte le associazioni degli studenti per aprire uno spazio di confronto ad una sola condizione: che si discuta sui fatti". E' quanto ha annunciato il ministro dell'Istruzione, Maria Stella Gelmini al Senato in sede di replica dopo il dibattito generale sul decreto sulla scuola."Mi ero illusa di un terreno di confronto e non di scontro". Lo dice il ministro della Pubblica istruzione, Maria Stella Gelmini al Senato, replicando alle critiche che nel dibattito generale sul suo decreto ha sollevato l'opposizione. "Si sono scatenate proteste prive di fondamento ma più di questo mi preoccupano le falsificazioni" sottolinea il ministro che poi accusa il leader del Pd di voler cavalcare la protesta. "Veltroni - sostiene Gelmini - ha fatto della scuola il terreno privilegiato dello scontro, pregustando nuovi autunni caldi".

ANCORA PROTESTE, OGGI RIUNIONE AL VIMINALE

- Aumentano le proteste nel mondo della scuola contro la riforma Gelmini e i tagli alla ricerca. Cortei, assemblee, lezioni per la strada, occupazioni, stanno proliferando in ogni angolo dell'Italia. A Roma sono stati occupati alcuni licei come gli storici Tasso e Virgilio o il periferico Malpighi. Hanno scelto, invece, lo "sciopero creativo" gli studenti del liceo romano Russell facendo suonare la banda di istituto. Gli studenti hanno inoltre occupato la facoltà di Scienza dell'Unibersità Roma Tre. Nottata tranquilla invece per i 150 studenti che, per la seconda volta consecutiva, hanno dormito all'interno degli edifici della facoltà di Fisica de La Sapienza, tutti occupati, ed in alcune aule di Lettere, Scienze Politiche e Chimica. A Milano,i cancelli della Facoltà di Scienze Politiche dell'Università degli Studi di Milano sono stati bloccati dagli studenti per un'ora, impedendo così l' ingresso a chi voleva frequentare i corsi. La mobilitazione continua anche in altre facoltà, atenei e scuole milanesi. Diverse centinaia di studenti di scuole superiori di Torino stanno sfilando in corteo nel centro storico della città. Unica voce contraria quella del Fuan, che in segno di provocazione ha messo all'asta su ebay l'ermellino del Rettore. Prosegue l'occupazione di Palazzo Nuovo, sede delle facoltà umanistiche. Assemblee sono in programma a Bologna nelle facoltà di Giurisprudenza, Lettere, Lingue e Scienze, e lezioni in piazza Puntoni con alcuni docenti di Scienze. Alle 18:30 partenza da piazza S. Francesco di una fiaccolata di liceali e universitari. Gli studenti dell'Università degli studi della Basilicata si sono riuniti in assemblea nell'aula magna del Campus di Macchia Romana, a Potenza, per discutere sulle iniziative da organizzare nelle prossime ore. Anche a Napoli molte iniziative. Stamattina, dopo la prima notte di occupazione di palazzo Giusso, sede dell'università l'Orientale, studenti e ricercatori si sono riuniti per decidere le azioni di protesta. Gli studenti della facoltà di Ingegneria dell'università di Palermo stamattina, infine, fanno lezione in piazza Castelnuovo, davanti al teatro Politeama. I colleghi di Lettere continuano la sospensione dell'attività didattica. Un provvedimento, quest'ultimo, che ha portato la componente di destra, "Azione universitaria", ad annunciare il ricorso alla magistratura per interruzione di pubblico servizio.

The Crazy Generation : RIMOSSO!!


Oggi 23/10/2008 alle ore 14.00, ho rimosso definitivamente il mio forum........liberandomi di un occupazione inutile di tempo....dal momento che nessuno lo visitava ho deciso così......restate sempre in attesa del sito definitivo TrackerFace.......Grazie dell'attenzione....



by Oh......

Babylon A.D.

Titolo originale: Babylon A.D.
Nazione: U.S.A., Francia
Anno: 2008
Genere: Fantascienza, Thriller, Azione
Durata: 90'
Regia: Mathieu Kassovitz
Produzione: Canal+, Légende Films, MNP Entreprise, Okko Productions, Twentieth Century-Fox Film Corporation
Distribuzione: Moviemax
Data di uscita: 24 Ottobre 2008 (cinema)
TRAMA:
Toorop, un ex-veterano dell'esercito, ora divenuto un cinico mercenario, viene assoldato per una missione che apparentemente non dovrebbe comportare troppi problemi: deve portare una donna dalla Russia a New York. Quello che Toorop non sa, é che la donna ha subito una mutazione genetica da parte di una setta che ha intenzione di creare una sorta di umano-alieno che faccia da guida per tutti gli altri. Dentro il corpo della donna, un virus potenzialmente letale, si nutre di lei e costituisce una minaccia per chiunque...

mercoledì 22 ottobre 2008

Lavori in Corso


Ragazzi, sto iniziando a lavorare su un nuovo progetto di un nuovo sito che "molto" prossimamente rilascerò su il mio spazio di altervista........ecco più o meno il Link Principale della home...anche se non definitivo........

By Oh

sabato 18 ottobre 2008

Bush firma il PRO-IP Act, la legge antipirateria


In questi giorni il presidente degli Stati Uniti d’America, George Bush ha firmato la nuova Legge che disciplinerà la pirateria, il cosiddetto PRO-IP Act.
Saranno previste sanzioni a livello federale relativamente la pirateria digitale. La nuova normativa prevede l’istituzione di una nuova autorità che relazionerà direttamente al presidente USA le possibili strategie per arginare il fenomeno e le misure che si possono adottare per tutelare il diritto d’autore, sia a livello nazionale che internazionale.

Vengono inasprite le pene per coloro i quali violeranno il copyright. Il Dipartimento di Giustizia USA ha esternato il suo disappunto relativamente l’istituzione di un’ulteriore Autorità che avrà compiti di monitoraggio del fenomeno.
D’altro canto invece, la Camera di Commercio USA, unitamente alla Recording Industry Association of America e alla Motion Picture Association of America hanno ampiamente sostenuto la nuova Legge.
L’Unione Europea invece, guarda con tutt’altro occhio ciò che sta accadendo negli USA. La preoccupazione principale è rappresentata dal fatto che si corre il rischio di limitare la libertà personale senza alcuna autorizzazione da parte delle competenti autorità.
Pertanto, una legge del genere, inevitabilmente si pone in contraddizione con l’art. 11 della Carta dei diritti fondamentali dell’uomo inerente la libertà d’espressione e d’informazione di ogni cittadino.

venerdì 17 ottobre 2008

Chinese Democracy.....


Rilascio in ESCLUSIVA per voi utenti e tutti i visitatori il nuovo e ultimo album dei Guns 'N' Roses.......scaricate e commentate......ecco a voi........



Guns 'N' Roses - Chinese Democracy

mercoledì 15 ottobre 2008

Devo dire che non dobbiamo molto affezzionarci a Travian!!!

Sono capitato per caso su questo video di you tube e devo dire che mi ha colpito molto...forze devo giocare meno a travian!!


martedì 14 ottobre 2008

Metallica World Magnetic Tour

Metallica:
World Magnetic Tour
I Metallica tornano nel nostro paese per due imperdibili appuntamenti a Milano e Roma!!!
INFO:
L'attesissimo nuovo album dei Metallica, 'Death Magnetic', è andato al numero 1 nelle classifiche di vendita direttamente la prima settimana in oltre 25 paesi in tutto il mondo. Tra le nazioni che hanno tributato il giusto successo ai Four Horsemen c'è anche l'Italia: 'Death Magnetic' ha raggiunto il numero 1 anche nel nostro paese! In seguito a questo straordinario successo, i Metallica hanno deciso di includere ben due shows italiani nel prossimo 'World Magnetic Tour 2009'. Lo show sarà caratterizzato dalla mitica produzione circolare. Il palco sarà infatti posto al centro dell'arena e lo show sarà fruibile da tutti gli spettatori a 360° !Le date: 22 giugno Assago (Mi), DatchForum 24 giugno Roma, Palalottomatica


TicketOne......Per i Biglietti e molto altro!!!!

venerdì 10 ottobre 2008

AC/DC - Black Ice 2008


In Esclusiva rilascio il nuovo album degli AC/DC in torrent....a 10 giorni dall'uscita in tutta italia!!!Scaricate...ma soprattutto commentate...........




Miglior Tracker Italiano:

sabato 4 ottobre 2008

Clickjacking, tutti i browser vulnerabili

Nei giorni scorsi è stata scoperta una vulnerabilità che riguarda tutti i browser web e che potrebbe creare seri problemi a tutti gli internauti nei prossimi mesi. Questa vulnerabilità è stata battezzata "clickjacking", cioè "scippo dei click". Sono stati due ricercatori americani, Robert Hansen e Jeremiah Grossman, a scoprire il clickjacking durante l'estate ma questa vulnerabilità è stata portata alla ribalta della cronaca solo il 25 settembre da un giornalista di ZDNet, Ryan Naraine. L'articolo originale è reperibile qui: Clickjacking: Researchers raise alert for scary new cross-browser exploit.Cos'è il clickjacking e come funzionaIl clickjacking consiste nel "catturare" (con l'inganno) il click del mouse e redirigerlo su un oggetto diverso da quello che l'utente intendeva cliccare. Ad esempio: l'utente fa click su un link per accedere ad una pagina web e questa sua azione viene rediretta a sua insaputa su un pulsante per attivare una certa azione. In questo modo è possibile costringere l'utente a fare quasi qualunque cosa all'interno di una pagina web. Come si può capire, si tratta di una vulnerabilità potenzialmente molto pericolosa.Dietro le quinte, questo meccanismo di redirezione può essere implementato in almeno due modi diversi: via Javascript oppure usando un "inner frame"(IFRAME) nascosto.

La tecnica basata su Javascript è molto semplice. Il click dell'utente su un elemento di una pagina HTML, infatti, non svolge nessuna azione in sé. Si limita solo a generare un apposito evento all'interno della pagina. L'evento, a sua volta, viene ricevuto e gestito da una apposita funzione Javascript, nota come event handler (in questo caso "onclick()"), che viene scritta dal programmatore. Per emulare il click del mouse è quindi sufficiente invocare questo event handler direttamente, con una riga di codice Javascript come questa:
button1.onclick="myEventHandler()" # Questo definisce l'event handler da usarsi quando viene premuto il pulsante button1myEventHandler() # Questo invoca direttamente l'event handler, come se fosse stato premuto il pulsanteDato che l'event handler viene invocato dal codice, è possibile passargli i parametri che si desidera.In questo modo si può far risultare che il click del mouse provenisse da un elemento diverso da quello clickato dall'utente. Questa tecnica è esplicitamente prevista dagli standard del settore (HTML e JavaScript) ed è ampiamente utilizzata dai progettisti di siti web (a fini legittimi). Questa tecnica viene addirittura descritta nel Capitolo 14 di "The complete idiot's guide to Javascript". Proprio per questa sua natura standard, ed altamente prevedibile, non è però questa la tecnica che preoccupa gli specialisti di sicurezza.La tecnica incriminata è quella basata sul tag IFRAME. Questa tecnica consiste nel nascondere un inner frame (una "cornice interna") all'interno della pagina web e fare in modo che i click effettuati sulla pagina finiscano, in realtà per "colpire" gli elementi di questo inner frame. In pratica è come mettere un foglio di carta trasparente sopra alla pagina e fare in modo che l'utente scriva su di esso invece che sulla pagina visibile. In questo modo si possono catturare i click dell'utente esattamente come si potrebbe catturare la sua firma nel mondo "reale".I dettagli di questa tecnica non sono ancora del tutto chiari perché Adobe (la software house che produce "Flash" e "Reader") ha chiesto che vengano tenuti nascosti ancora per qualche giorno per darle il tempo di eliminare una vulnerabilità, collegata a questa, che interessa uno dei suoi prodotti. Tuttavia, è già evidente che non basta disabilitare l'interprete Javascript per rendersi immuni a questo tipo di attacco. Come minimo, è necessario disabilitare anche le funzionalità relative a IFRAME (nei browser che permettono di farlo).Quali browser ne sono affettiTutti. Questa vulnerabilità deriva dal modo in cui è strutturato e gestito il tag IFRAME e dal modo in cui è stata progettata una parte degli standard del World Wide Web (HTML, Javascript, etc.). Di conseguenza, questo problema riguarda tutti i browser correntemente in uso.Solo i browser molto, molto vecchi (Internet Explorer fino alla Release 4.0 esclusa, Netscape Navigator fino alla Release 4.0 esclusa etc.) ed i browser "solo testo", come Lynx e Links, ne sono immuni. La loro immunità è dovuta al fatto che non supportano le funzionalità necessarie per sfruttare questa vulnerabilità.Cosa si rischiaDiciamo subito che NON si rischia di vedersi svuotare il conto corrente da un "hacker" (o, più esattamente, un "intruder" od un "cracker") che passa attraverso il nostro sistema di Home Banking. I siti che trattano denaro, come quelli delle banche, sono protetti in vari modi anche contro questo genere di truffe. Ad esempio, vengono sempre richieste password e codici di verifica prima di eseguire qualunque operazione finanziaria.NON si rischia nemmeno di ordinare involontariamente due camion di sabbia del Sahara visitando eBay. Anche i siti di commercio elettronico, come Amazon.com ed eBay.com, non sono interessati da questo problema.Quello che si rischia è che, visitando il sito web di un "furbacchione", questo furbacchione usi i nostri click per iscriverci a nostra insaputa alla sua newsletter (violando l'attuale legge sulla privacy). Un'altra possibilità è che il furbacchione usi i nostri click per guadagnare abusivamente un po' di soldi dai suoi banner pubblicitari (AdSense e simili). Questi banner, infatti, producono un piccolo reddito che dipende dal numero di volte che vengono clickati.Purtroppo, però, questi sono solo gli usi che riusciamo ad immaginare ora. Non è possibile sapere cosa si inventeranno gli "hacker" in futuro. Come abbiamo già detto, usando questa tecnica si può costringere l'utente a fare praticamente qualunque cosa all'interno di una pagina web. Il fatto che le sue azioni sulla pagina rappresentino o meno un rischio nella vita reale dipende dal contesto. In molti casi, saranno azioni prive di conseguenze ma in altre potrebbero essere azioni rischiose per l'utente o per altre persone. Di conseguenza, bisogna stare in guardia.Come si fronteggia la minacciaDato che si tratta di un "bug" nella progettazione stessa di alcuni standard del World Wide Web non c'è una soluzione semplice e definitiva. Non potrà esserci una soluzione di questo tipo ("plug&play") nemmeno nel prossimo futuro. In particolare, non sarà possibile rilasciare una "patch" che risolva il problema. Sarà necessario ridiscutere il modo in cui vengono gestite le azioni dell'utente (i suoi click) da parte dei browser, implementare queste nuove "semantiche" e rilasciare delle nuove versioni dei browser. Questo richiederà tempo (qualche settimana o qualche mese).Nel frattempo, si possono limitare i rischi disabilitando l'interprete Javascript del browser e disabilitando la gestione del tag IFRAME. Se utilizzate Mozilla Firefox, ad esempio, potete installare il plug-in NoScript di Giorgio Maone. Dalla pagina delle "preferenze" di questo plug-in, impostate a true l'opzione "forbid IFRAME" ("proibisci IFRAME").Purtroppo, però, non tutti i browser permettono di definire con questa precisione cosa il browser può fare e cosa non può fare. Se il vostro browser abituale non permette di disabilitare il tag IFRAME e di disabilitare Javascript, sarebbe meglio che lo sostituiste con Firefox, almeno per qualche tempo.In generale, poi, è opportuno non indulgere in attività "interattive" su siti sconosciuti. Ad esempio, è meglio evitare i giochi online realizzati con Adobe Flash per qualche tempo. La grande quantità di click che si generano giocando con questi piccoli videogame, infatti, potrebbe essere rediretta ad altri elementi della pagina e riutilizzata per scopi illeciti.Altre informazioniAi "tecnici" consiglio vivamente di leggere i seguenti articoli.Clickjacking(Cancelled) / Clickjacking OSWAP AppeSec TalkNot Clickjacking (Almost Certainly)Lezioni appreseSe seguite Punto Informatico da un po' di tempo, sapete che durante l'estate è stata scoperta una vulnerabilità che riguardava niente meno che i DNS di Internet ("DNS Bacati. Internet a Rischio"). Anche in quel caso si è trattato di un "bug" nella progettazione del protocollo standard, non di un bug nella implementazione di questa o quella software house. Si trattava, come in questo caso, di un problema che affliggeva tutti i DNS esistenti e che ha richiesto una ridefinizione del meccanismo standard, a cui è seguito il rilascio di nuove versioni dei programmi.Quello che sta diventando sempre più evidente è che la struttura stessa di Internet, progettata per un mondo in cui c'erano pochissimi utenti ed in cui la sicurezza non era un problema, non è più all'altezza della situazione.Questo non vuol dire che si debba "blindare" Internet, rendendo possibile l'accesso solo a chi dispone di una apposita "carta d'identità digitale" e limitando le sue azioni ad un insieme predefinito di azioni "sicure". Vuol solo dire che sarà necessario riprogettare e reimplementare alcuni aspetti cruciali di Internet per renderla compatibile con la situazione attuale.Nel frattempo, bisognerà tenersi informati e ragionare prima di fare qualunque cosa. Ma questo, d'altra parte, è ciò che è necessario fare sempre nella vita, anche quando si guida l'automobile o quando si usa un macchinario di qualunque tipo per ragioni di lavoro.

P2P, diminuisce il traffico complessivo

La quantità di contenuti scambiati sulle reti del peer-to-peer sta diminuendo dopo anni di crescita pressoché inarrestabile. È quanto sostiene Ipoque, società tedesca specializzata in tecnologie di deep packet inspection che in un nuovo studio in via di finalizzazione avrebbe individuato un cambiamento nelle pratiche dei downloader.Che RIAA e l'industria stiano vincendo la guerra del copyright citando in tribunale migliaia di utenti e usando il pugno duro contro la "pirateria" telematica? Tutt'altro, dice Ipoque, si va passando dal P2P a canali e modalità alternative di fruizione di contenuti, nella fattispecie i download da link diretti (DDL, come li definisce la società), e l'affermarsi dello streaming basato su Flash.Una sorta di ritorno al passato insomma, un parziale abbandono della tecnologia di scambio da pari a pari, generalmente decentralizzata, per tornare ai cari, vecchi server monolitici su cui uno pubblica e tutti scaricano. I numeri di iPoque evidenziano che i download di tipo DDL siano attualmente responsabili del 30% del traffico complessivo su tutti i "protocolli standard" come HTTP o FTP.

PlayStation 4, chi sarà costei?


La PlayStation 3, costata a Sony così tanti sforzi e investimenti, rimarrà probabilmente sul mercato per altri 10 anni, ma in questo arco di tempo debutterà sul mercato la Play di quarta generazione, una console di cui sono emerse di recente le prime indiscrezioni. Indiscrezioni, va detto subito, da prendere con una buona dose di prudenza.Secondo il sito giapponese PC Watch, che ha dedicato a PlayStation 4 un lungo articolo (qui tradotto con Google Translator) ricco di considerazioni tecniche ed economiche, la futura PlayStation utilizzerà un processore Cell più veloce (con clock superiore agli attuali 3,2 GHz) e più piccolo, molto probabilmente costruito con una tecnologia di processo a 45 nanometri (contro i 90 nm dell'attuale chip). Se così sarà, il Cell della PS4 occuperà una superficie dimezzata rispetto alla versione attuale - 115 mmq contro 235 mmq - ed i suoi costi di produzione saranno nettamente inferiori.Se si dà credito alle indiscrezioni, la nuova CPU potrebbe integrare 32 core, contro gli attuali 8, e consumare una frazione dell'energia assorbita dall'odierna generazione di Cell. Come ben noto, i "cavalli" erogati da una console da gioco non dipendono solo alla CPU, ma anche e soprattutto dal chipset grafico: per quanto se ne sa, quest'ultimo potrebbe beneficiare di un salto evolutivo persino più drastico e importante rispetto a quello di Cell.
PC Watch sostiene che lo sviluppo della nuova versione di Cell potrebbe richiedere a Sony dai 3 ai 4 anni: ciò significa che se il colosso giapponese vorrà lanciare la PS4 in concomitanza con la prossima Xbox, prevista per il 2011, non potrà prendersi pause di riflessione.Sebbene PS4 conterrà un processore aggiornato, e potrà avvantaggiarsi di numerose migliorie tecniche, l'architettura di base dovrebbe rimanere essenzialmente la stessa: ciò consentirà a Sony di ridurre notevolmente i costi di progettazione e, di conseguenza, il prezzo finale della propria console: prezzo che oggi, come risaputo, supera quello della sua più diretta concorrente, Xbox 360.A dimostrazione di come Sony sia decisa a rendere il prezzo della prossima PlayStation più concorrenziale, la PS4 potrebbe abbandonare le costose memorie XDR di Rambus per adottare le più classiche ed economiche DDR3. Stando agli esperti, le performance non dovrebbero risentirne più di tanto, soprattutto se Sony integrerà i chip DRAM direttamente sul die del processore, riducendo così le latenze.Toshiba mostra la Cell TVIl processore Cell, si sa, non è soltanto il cuore della PS3, ma anche quello di workstation, server e, a partire dal prossimo anno, di una nuova generazione di set-top box per l'alta definizione. Fra le prime vi sarà Cell TV, un televisore che Toshiba ha presentato per la prima volta al pubblico questa settimana, in occasione della mostra CEATEC Japan 2008, mostrando la sua capacità di gestire e riprodurre video HD provenienti da varie fonti, quali decoder integrati, Internet, hard disk, chiavette USB ecc. Ma a che può servire un potente processore Cell ad un televisore? Per esempio a riprodurre simultaneamente dal disco interno 48 flussi video, e visualizzandoli in tante finestre affiancate l'una all'altra. Il televisore hi-tech di Toshiba è anche in grado di riprodurre contemporaneamente fino a 48 differenti spezzoni dello stesso film, facilitando in questo modo la ricerca di una determinata scena.Grazie ai suoi 8 decoder integrati, Cell TV è infine capace di gestire e visualizzare 8 programmi TV contemporaneamente: questa caratteristica viene sfruttata anche per velocizzare lo zapping tra canali attigui.Cell TV arriverà nei negozi giapponesi nell'autunno del prossimo anno.La prossima Wii nel 2011?Tornando a parlare di console da gioco, alcune fonti sostengono che la Wii di prossima generazione potrebbe debuttare sul mercato nel 2011: questo, come si è citato in precedenza, è anche l'anno in cui è previsto l'arrivo della futura Xbox.Secondo le indiscrezioni riportate dal sito What TheyPlay, la nuova Wii non sarà un semplice aggiornamento della versione originale, ma una console riprogettata da zero e capace (finalmente) di riprodurre il video in alta definizione (per questa ragione alcuni l'hanno già battezzata Wii HD), scaricare giochi e altri contenuti da Internet, e migliorare ulteriormente i controller wireless della console. Nonostante queste novità, la futura Wii dovrebbe mantenere le caratteristiche chiave che ne hanno decretato il successo: controller WiiMote (seppure di nuova generazione), estrema semplicità d'uso, design compatto e compatibilità con i giochi preesistenti.

giovedì 25 settembre 2008

PirateCity pirateggia Pirate Bay


Roma - Ci sono nuovi pirati in città, anzi pirati di pirati. Sono quelli di ThePirateCity.org, sito che vorrebbe fornire contenuti pirata in streaming a chiunque, gratuitamente, e che si spaccia come "video beta di The Pirate Bay", il celeberrimo tracker BitTorrent, imitandone anche il logo. PirateCity, grazie ad un post un po' frettoloso apparso su TechCrunch si è in poche ore guadagnato oltre 100mila visitatori, con la conseguenza che mentre scriviamo il sito ha sospeso la diffusione di contenuti pirata in streaming.In realtà, al contrario di quanto riportato da TechCrunch e come scoperto da NewTeevee, ThePirateCity non ha proprio nulla a che vedere con The Pirate Bay, lo stesso Peter brokep Sunde, uno degli admin della Baia dei Pirati, ha smentito che vi sia una qualsiasi connessione. Parrebbe che chi ha suggerito quel link a TechCrunch sia uno degli admin della City stessa.Ciò non toglie che l'arrivo della Città dei Pirati sia stata accolto con curiosità ed entusiasmo: il motivo si deve alla natura streaming della City. Che sulla sua pagina in questo momento parla di "Fase test completata" e pubblica un unico laconico messaggio:
"Grazie per la vostra attenzione così straripante, abbiamo registrato 100mila visitatori unici nei 2-3 giorni in cui il sito è stato disponibile, solo 8 ore per ogni giorno. Stiamo lavorando per dare alla nostra audience una esperienza streaming unica.In un paio di giorni, non appena concluso il test, saremo di nuovo online.Grazie ancora per i vostri suggerimenti e commenti, tornate presto!!"Come osserva qualcuno non è certo la prima volta che il nome della Baia viene utilizzato per promuovere questo o quel servizio, anzi tuttora sono attivi una serie di domini "simili" a ThePirateBay.org dove si può trovare di tutto, in particolare contenuti pornografici. Ma va da sé che l'idea che la Bay potesse aver lanciato un servizio di streaming si è diffusa ovunque in poche ore, viste anche le voci che da tempo si rincorrono con questa ipotesi. C'è naturalmente chi spera che la City non naufraghi prima ancora di decollare. L'unica cosa certa, però, è che le attività di quel sito saranno monitorate con molta attenzione dalle major.
Fonte:

giovedì 18 settembre 2008

Death Magnetic 2008....esclusiva speciale!!!!!

Ecco a voi signori e signori....che rilascio in esclusiva speciale......il torrent ORIGINALE del nuovo album dei metallica....Death Magnetic 2008......ci ho messo tanto tempo ma finalmente eccolo qua.......non bisogna fare niente..ne iscriversi ne pagare...basta scaricarlo....ecco il link:



giovedì 11 settembre 2008

Metallica, nuovo album a settembre

Uscirà soltanto a settembre il nuovo album dei Metallica, la cui produzione è stata affidata a Rick Rubin. La notizia viene direttamente da Lars Ulrich, che intervistato dalla BBC ha detto che la band sta finendo di lavorare al nuovo disco, la cui pubblicazione a questo punto è prevista per il mese di settembre. La band di San Francisco si esibirà il prossimo 22 luglio all'Arena Parco Nord di Bologna. I biglietti per il concerto sono già in vendita. Oltre ai Metallica, a Bologna si esibiranno altri gruppi che verranno annunciati nelle prossime settimane. Molto probabile che durante il concerto i quattro musicisti facciano ascoltare in anteprima live qualche brano destinato a finire nel nuovo album.

mercoledì 20 agosto 2008

Cities XL.

La software house Monte Cristo ha annunciato che nel corso del 2009 verrà rilasciato Cities XL.
Forte del successo di City Life, il nuovo simulatore urbanistico, di cui è già online il sito ufficiale, promette ancor più realismo dei suoi predecessori, permettendo di costruire città tridimensionali a partire da zero.

Il giocatore potrà servirsi di numerose tipologie di edifici e di altrettanti stili architettonici: una varietà che si riflette nelle diverse tipologie di mappe su cui disegnare il nuovo progetto urbanistico. Paesaggi e climi che variano tra la montagna e il mare, tra il tropicale e il desertico, tra il mediterraneo e il temperato.
Oltre a costruire la città, dovremo dotare i cittadini di servizi e infrastrutture, e governare il nucleo urbano al fine di garantire e migliorare la qualità della vita degli abitanti stessi.
Ogni giocatore dovrà creare la giusta combinazione di servizi sociali, attività ricreative, eventi speciali e opportunità di lavoro.

sabato 16 agosto 2008

iPod Blogger


Propio ieri mentre cercavo abbellimenti per il blog, ho trovato un sito, che permette di creare un iPod virtuale con le cansoni scelte da voi, da mettere sulla home del vostro sito forum o blog....devo dire che mi è piaciuto molto......il sito ti da la possibilità di creare l'iPod cambiando colore, stile, e iterfaccia.....le canzoni si possono trovare nella parte Mp3 Search.....mentre offre un possibilità che secondo me è la meglio, di linkare le canzoni hostate su un vostro domino....io ho usato come sito per hostare le canzoni Boxstr.


Il sito per creare il vostro iPod virtuale è....Create MyPod Mp3

sabato 19 luglio 2008

SANITA': VENDE RENE SU EBAY


Un rene, o un polmone, o una porzione di fegato: a metterli in asta in Ebay e' un imprenditore veneto in difficolta' finanziarie.'Vendo a migliore offerente un mio rene, sono sano ed ho 50 anni - recita l'inserzione - oppure un mio polmone, oppure una porzione del mio fegato'. 'Necessito di avere liquidita' per continuare a lavorare da imprenditore - spiega - mi servono soldi per continuare la mia attivita''. In Italia non sono consentite vendite di questo tipo.

Sardegna, non solo mare e vips ma anche... pirati informatici!

Due rumeni e un ungherese inventano un nuovo tipo di truffa telematica: accesso abusivo a un sistema informatico... dall'auto! Ma come? Ci troviamo davanti all'ufficio postale di Porto Torres, un'auto parcheggiata con a bordo tre giovani. I due davanti fanno da palo, il terzo, seduto dietro, smanetta con il portatile e si collega al web utilizzando la rete wi-fi di una residente sopra la Posta. L'accesso abusivo è un reato che prevede fino a tre anni di reclusione. Quando poi il reato è ripetitivo come in questo caso...! I giovani infatti già da 10 giorni ogni giorno si appostavano sotto casa della donna la quale, insospettita sia dalla presenza dell'auto sia dal calo di banda, ha avvertito le forze dell'ordine. Non si è ancora ben capito lo scopo di tutto ciò: i giovani infatti, dopo le perquisizioni, non sono risultati immischiati in nessun tipo di frode "comune" come la clonazione di carte di credito o similari. Sembra che tutta l'operazione sia stata costruita al sol scopo di non pagare il canone per l'abbonamento Adsl; per ora le indagini continuano e per i tre c'è "solo" una denuncia.

Prima città 3D su google eart

E' la canadese Nanaimo che si trova sull'isola di Vacouvert
E' canadese la prima citta' tridimensionale su Google Earth, e' Nanaimo, cittadina che si trova sull'Isola di Vancouver. La versione 4.3 consente di navigare attraverso vere citta' in tempo reale. Nanaimo e' stata la prima citta' a inviare a Google i dettagli della sua mappa elettronica, comprese le fognature, fotografie aeree dei palazzi, immagini di tutti gli edifici commerciali e persino la posizione in tempo reale dei veicoli dei vigili del fuoco chiamati per emergenze.

venerdì 18 luglio 2008

Il nuovo album dei Metallica arriverà a Febbraio 2008

Sono passati cinque anni dall’ultimo album in studio per iMetallica, quando pubblicarono “St. Anger”, uno degli album più discussi del combo californiano; un suono grezzo e secco che ha spiazzato anche i fan più duri.

Il batterista Lars Ulrich è stato ovviamente uno dei più forti sostenitori di quel suo rullante che è stato il vero protagonista di “St. Anger”, merito soprattutto del loro fidato produttore Bob Rock che però è stato scaricato dopo 15 anni per far posto al sempre-presente Rick Rubin.

La nuova guida ha scombussolato i suoni dei Metallica togliendoli dall’empasse di “St. Anger” e facendoli ritornare a un suono più dinamico e vario, almeno questo è quanto dichiarato da Ulrich.

“E’ ancora troppo complicato parlare del suono del nuovo album” ha spiegato il batterista al sito belga Studio Brussel “Sicuramente sarà molto differente da ‘St. Anger’ e conterrà molte cose bizzarre ma tipiche dei Metallica”.

Durante il tour estivo del 2006 il gruppo ha presentato dal vivo due brani nuovi che potrebbero entrare nel nono album, purtroppo l’atteggiamento ‘bizzarro tipico dei Metallica’ si rivela anche nei titoli provvisori: “The New Song” e “The New Song Number Two”.



Bow.....veloce e sicuro!!

Poco tempo fa ho trovato un sito molto utile per fare acquisti, il sito molto conosciuto è Bow.it ed offre una vasta gamma di prodotti Hi-Tech reperibili anche nei negozi informatici.
La velocità di consegna è immediata sulla maggior parte dei prodotti e ci sono un sacco di offerte.
Il Mio acquisto è stato una PlayStation 3 + GTA IV...che mi è arrivata dopo un giorno lavorativo.......velocissimo e sicuro nell'imballaggio!!!!

INTERNET: ITALIA 1, 5 MLN DI DOMINI

La nostra rete e' al quinto posto in Europa e settimo nel mondo
La rete made in Italy supera quota 1 milione e 500mila domini con un record di registrazioni a maggio 2008.Sono gli ultimi dati dell'Istituto di informatica e telematica del Cnr. Il Registro italiano rafforza cosi' la posizione:quinto posto in Europa e settimo nel mondo. In partenza anche il sistema sincrono e la liberalizzazione dei domini internazionali. Dall'inizio dell'anno le registrazioni di nuovi domini .it non sono mai state inferiori alle 25mila al mese.

ALBUM METALLICA IN GUITAR HERO III

Da settembre il nuovo cd della rock band nel videogioco musicale
Partnership tra i Metallica e Activision: Death Magic, nuovo album del gruppo sara' disponibile come contenuto scaricabile di Guitar Hero. I fan dei Metallica potranno quindi scatenarsi sui nuovi brani della loro band preferita con Guitar Hero III: Legends of Rosck il prossimo settembre, e potranno poi riunirsi con chitarra, batteria e voce perche' l'album sara' reso disponibile come contenuto scaricabile anche per Guitar Hero World Tour quando questo uscira' il prossimo autunno.

SU EBAY TOILETTE HI- TECH DI SEATTLE

Il Comune costretto a venderle perche' 'in pessime condizioni'
Seattle ha dovuto mettere in vendita su eBay le sue toilette pubbliche ipertecnologiche e autopulenti costate un milione di dollari ciascuna. Drogati e prostitute facevano ampio uso delle cabine ultima generazione e le hanno ridotte in condizioni penose: 'Sono ridotte cosi' male che perfino i senzatetto si rifiutano di usarle', ha affermato un funzionario del comune. Il prezzo all'asta e' decisamente alto: 89mila dollari a pezzo.