BitTorrent Sync, l'alternativa sicura a DropBox

Il servizio di sincronizzazione senza limiti di dimensioni o spazio inizia la fase Alpha pubblica: tutti possono provarlo.



[ZEUS News - www.zeusnews.it - 03-05-2013]

bittorrent sync alpha pubblica

Qualche mese fa abbiamo parlato di BitTorrent Sync, il software che BitTorrent sta sviluppando con l'obiettivo di portare una piccola risoluzione nel mondo dei servizi di storage e backup dei dati (quali Dropbox, Skydrive, Google Drive e via di seguito).

Il funzionamento di BitTorrent Sync è, dal punto di vista dell'utente che lo adopera, simile a quello dei suoi colleghi: si indicano alcuni file o cartelle da sincronizzare tra due o più dispositivi e il software si occupa del lavoro.

La differenza di fondo, però, è fondamentale: se per Dropbox e soci uno dei dispositivi tra i quali effettuare la sincronizzazione è costituito dai server dell'azienda, nel caso di BitTorrent Sync tutti i dispositivi sono quelli messi a disposizione dall'utente: PC, NAS e, prossimamente, smartphone e tablet.

Il software di BitTorrent permette dunque di crearsi una sorta di "cloud domestico" per conservare i propri dati e l'appoggio al protocollo BitTorrent rende, a quanto si dice, i trasferimenti più rapidi rispetto alle alternative basate sul cloud computing tradizionale.

Ovviamente, i file sono cifrati e accessibili unicamente al loro proprietario (o, eventualmente, a coloro ai quali il proprietario fornisse la chiave).

Sondaggio
Secondo te Internet...
E' stata la più importante innovazione tecnologica degli ultimi anni.
Ha reso le relazioni umane troppo impersonali.
Ha reso più facile la vita di tutti i giorni.
E' stata un toccasana per l'economia mondiale.
E' riuscita a facilitare le relazioni umane.
Ha contribuito a confondere le identità dei popoli.

Mostra i risultati (2880 voti)
Leggi i commenti (12)

Uno dei lati positivi di questo servizio è l'assenza di limiti per quanto riguarda il numero di file condivisi, la loro dimensione o lo spazio a disposizione: l'unica limitazione è data dalla capienza dei dispositivi posseduti dai singoli utenti.

Fino a poco fa, BitTorrent Sync era in versione pre-Alpha e il suo utilizzo era disponibile solo dopo aver avanzato una richiesta in quel senso e aver ricevuto una risposta positiva.

Ora, dopo aver apportato diversi miglioramenti in base al feedback ricevuto dagli utenti (durante la pre-Alpha sono stati sincronizzati oltre 200 Tbyte di dati), BitTorrent è pronta per rendere pubblica la fase Alpha.

Naturalmente, dato che si tratta di una versione Alpha è lecito aspettarsi qualche malfunzionamento o la mancanza di qualche caratteristica, sebbene quanti l'hanno provato affermino che il software funziona piuttosto bene.

BitTorrent Sync, che non richiede la creazione di un account, è disponibile in versione per Windows, Linux e Mac OS X sul sito dei BitTorrent Labs. Come accennato in precedenza, può funzionare anche sui NAS grazie all'interfaccia web.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (5)


Io uso SyncBack (fa backup e sincronizzazione) e sincronizzo su server email (Gmail, Yahoo, quindi spazio illimitato) con crittografia. Semplice e altrettanto sicuro.
8-5-2013 18:00

Io utilizzo per lo stesso scopo freefilesync ed avevo usato in passato unison. Entrambi sono multipiattaforma e permettono di tenere sincronizzate cartelle anche su dispositivi differenti. Sono probabilmente un po' più complessi da usare del programma di bitorrent, ma hanno parecchi strumenti avanzati per il backup che li rendono... Leggi tutto
5-5-2013 20:59

Si tratta semplicemente di un SW di sincronizzazione dei contenuti da installare sul dispositivo contenente i dati che si vogliono sincronizzare con altri dispositivi, definirlo "l'alternativa sicura a DropBox" mi sembra un pò eccessivo e fuorviante.
5-5-2013 11:24

Si in effetti è differente nel senso che non si appoggia -come spiega anche l'articolo- a un hardware di terze parti ma sfrutta quello dell'utente..in pratica viene messo a disposizione il protocollo di trasferimento, il software e i file vengono trasferiti solo sull'hardware / dispositivi di memoria dell'utente... Non è quindi un... Leggi tutto
5-5-2013 10:58

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2501 voti)
Gennaio 2023
Libero e Virgilio Mail offline da giorni, verso la risoluzione
Pesci da compagnia fanno acquisti sulla Switch all'insaputa del padrone
Il ritorno del Walkman
Invecchiare al tempo della Rete
Apache contro Apache
Cessa il supporto a Windows 7. Microsoft: “Non passate a Windows 10”
Lo smartphone con schermo e-ink da 6,1 pollici
Dicembre 2022
WhatsApp dal nuovo anno non funzionerà più su 47 smartphone
LastPass, la violazione è molto più grave del previsto
Netflix, giro di vite sulla condivisione delle password
Digitale terrestre: si spegne la TV in definizione standard
Disorganizzazione informatica fa desistere i cybercriminali
Windows 7 e Windows 8: Microsoft annuncia la fine del supporto
Telefonia, inizia l'era degli aumenti infiniti
La settimana lavorativa di quattro giorni è un successo
Tutti gli Arretrati
Accadde oggi - 27 gennaio


web metrics