attacco al P2P

Pagina 1 di 2 1 2 ultimo
Visualizzazione dei risultati da 1 a 10 su 15
  1. #1
    exbibyte L'avatar di wasky
    Registrato
    May 2004
    Località
    Roma Vittoriosa
    Età
    60
    Messaggi
    11,739
    configurazione

    Predefinito attacco al P2P

    La cosa sembra abbastanza grossa

    link alla discussione

    http://www.p2pitalia.com/modules.php...ewtopic&t=7488






    wasky

    In a Audio Computer Transport, Parameters like RAM settings, RAM quality and motherboard traffic all make a perceptible difference. The purity with which data is streamed to the DAC is critical. Cics

  2. #2
    NextHardwarizzato L'avatar di Mystik85
    Registrato
    May 2006
    Località
    Roma
    Età
    38
    Messaggi
    1,925

    Predefinito

    Azz... non si puo mai stare tranquilli
    -Se un uomo non è disposto a rischiare nulla per le proprie idee, o non valgono nulla, o non vale nulla lui.
    -Fare facilmente quello che per gli altri è difficile è TALENTO, fare facilmente quello che per il talento è impossibile è GENIO

  3. #3
    exbibyte L'avatar di wasky
    Registrato
    May 2004
    Località
    Roma Vittoriosa
    Età
    60
    Messaggi
    11,739
    configurazione

    Predefinito

    Originariamente inviato da p2p italia
    ATTENZIONE: il parere di legali esperti evidenzia che pagare la somma indicata nelle lettere
    equivale a dichiarasi colpevole di aver commesso un reato. Pagare non mette in salvo l'utente
    da un rischio, che resta in piedi per i prossimi cinque anni: di essere chiamato sul banco degli
    imputati, in tribunale, su azione del pm. È quanto evidenziato sia dall'avvocato Andrea Monti
    (esperto di diritto informatico e ora difensore di uno di quei 3636 utenti) e da Altroconsumo.
    Va detto, in ogni caso, che chi decidesse di non pagare rischia sì l'eventuale denuncia e quindi
    il sequestro del computer e il processo; il quale però avrebbe esiti aperti, perché le prove
    raccolte finora dalle società accusatrici sono una perizia di parte, non provate oggettivamente
    e per di più molto volatili (gli utenti possono avere già eliminato in modo sicuro quei file dal
    proprio computer).
    Inoltre, pagare non vuol dire essere al sicuro e non dover pagare in futuro per altre richieste
    per altri files scaricati.
    In sostanza, se non trovano fisicamente il file sul vostro computer loro non possono vincere
    qualsiasi causa, civile o penale. Un IP e qualche misero hash non provano gran che, anzi quasi
    nulla. Il meccanismo della lettera si basa però sull'intimorire chi riceve la lettera, portando una
    situazione del tipo: o paghi 300 euro subito altrimenti ti denunciamo ed anche se vinci
    comunque dovrai pagare spese legali e giudiziarie per il triplo.
    In sostanza la società che manda la lettera si è fatta da sola la sentenza e la pena, basandosi
    sulle presunte prove da lei stessa fornita e senza andare ad accertare la reale esistenza del file
    incriminato.
    Se si vuole andare in giudizio SI ACCERTERANNO LI' le eventuali RESPONSABILITA'
    CIVILI...anzi, è possibile fare una bella domanda riconvenzionale chiedendo anche il
    risarcimento dei danni esistenziali alla Società accusatrice per procurato stress fisico e mentale
    a partire dal giorno di ricevimento della lettera. E non scherzo: si è spesso chiesto il
    risarcimento dei danni esistenziali più volte alla pubblica amministrazione per multe da
    autovelox, grattini scaduti e photored...spesso il giudice li ha accolti...
    In sostanza, andare in giudizio potrebbe portare anche un dicreto guadagno a chi riceve la
    lettera (abbattendo così anche le spese legali di cui si parlava prima).

    imho per me giocano sulla paura delle persone

    In a Audio Computer Transport, Parameters like RAM settings, RAM quality and motherboard traffic all make a perceptible difference. The purity with which data is streamed to the DAC is critical. Cics

  4. #4
    Poland lover...
    Registrato
    Jan 2005
    Località
    Alife prov. Caserta
    Età
    36
    Messaggi
    1,713

    Predefinito

    Originariamente inviato da wasky
    imho per me giocano sulla paura delle persone
    gia è la stessa cosa che penso anche io..
    Welcome back AMD Ryzen 5 5600x

  5. #5
    kibibyte L'avatar di iori3k
    Registrato
    Apr 2007
    Messaggi
    468

    Exclamation

    Non sono nuove queste situazioni.

    Spero che per le prossime versioni di emule, lavorino sul nascondere/alterare l'HASH e sulla modifica dell'indirizzo IP, come invece MUTE fa.

  6. #6
    exbibyte L'avatar di wasky
    Registrato
    May 2004
    Località
    Roma Vittoriosa
    Età
    60
    Messaggi
    11,739
    configurazione

    In a Audio Computer Transport, Parameters like RAM settings, RAM quality and motherboard traffic all make a perceptible difference. The purity with which data is streamed to the DAC is critical. Cics

  7. #7
    Moderatore L'avatar di salvatore
    Registrato
    Nov 1999
    Località
    Foggia
    Età
    53
    Messaggi
    8,526
    configurazione

    Predefinito

    La Techland, anzichè fare l'investigatrice su qualche utente sparso del p2p, pensasse a fare qualche gioco valido, dato che con xpand rally extreme e call of juarez ha fatto 2 flop clamorosi.
    Pensano forse che i mancati guadagni siano dipesi dal p2p... evidentemente sono ancora giovani e non capiscono che, se sfornassero prodotti validi, i loro incassi li farebbero lo stesso e senza che alcun p2p possa impediglierlo.
    Discorso analogo per altre software house.
    Avete mai sentito, che ne so, la Id Software o la ValVe, fare una crociata contro la pirateria?
    Meditassero.
    Software failure - Guru meditation -
    Iscritto dal 12-11-1999 o_O


  8. #8
    - Sardus inside - L'avatar di parsifal
    Registrato
    Sep 1999
    Età
    57
    Messaggi
    2,899

    Predefinito

    altro articolo interessante su Punto Informatico di oggi

    mens sana in corpore sardo - SARDU's developper -

  9. #9
    Moderatore L'avatar di salvatore
    Registrato
    Nov 1999
    Località
    Foggia
    Età
    53
    Messaggi
    8,526
    configurazione

    Predefinito

    Originariamente inviato da parsifal
    altro articolo interessante su Punto Informatico di oggi
    Ottima segnalazione.
    Che poi se i provider svelassero i nomi degli IP correlati per questi motivi, mi chiedo in che percentuale gli abbonamenti adsl si abbasserebbero...
    Software failure - Guru meditation -
    Iscritto dal 12-11-1999 o_O


  10. #10
    Difensore del RAID L'avatar di lucagiordan
    Registrato
    May 2005
    Località
    Merate
    Età
    50
    Messaggi
    2,502
    configurazione

    Predefinito

    Originariamente inviato da wasky
    l'avevo letto....
    d'altra parte erano così prepotenti e fraudolenti le motivazioni di peppernit che mi meraviglio di più della prima sentenza che gli dava ragione e non di questa seconda
    a parer mio è stata solo una mossa per mettere un po di paura, una "finta" organizzata neanche poi così bene...e con la compiacenza di qualcuno... ovviamente solo in italia poteva succedere...
    non voglio con questo post accreditare l'utilizzo del p2p per la pirateria, mi disturba il fatto che siano stati lesi i diritti di tanti utenti
    sono a favore della genuinità
    CPU Intel i9-13900K / Sk Madre Asrock Z690 Extreme / RAM G. Skill 16x2GB DDR4 @3200MHz / Sk Video Intel integrata / HD XPG GAMING S70 Blade + 4TB x4 WD Red / ALI Termaltake Toughpower GF1-ARGB-850W / SK Audio Integrata / NZXT KraKen Z63 280 / Case Cooler Master Cosmos C700P / Masterizzatore Blue Ray e ligh scribe (che figata) LG BH10LS30 / Schermo AOC 27G2SAE

Pagina 1 di 2 1 2 ultimo

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Discussioni simili

  1. Che attacco sfrutta??
    By Mystik85 in forum -= Hardware generico =-
    Risposte: 1
    Ultimo messaggio: 05-01-2007, 08:47
  2. Come attacco i tubi?
    By pagano in forum -= Water Cooling =-
    Risposte: 4
    Ultimo messaggio: 07-01-2003, 19:58
  3. Trimmer: come lo attacco?
    By Dirty_Punk in forum Worklogs
    Risposte: 39
    Ultimo messaggio: 06-05-2002, 11:02

Tags

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2022