IsoHunt risorge dalle proprie ceneri

Le major l'avevano costretto a chiudere, un gruppo di utenti l'ha subito riportato in vita.



[ZEUS News - www.zeusnews.it - 01-11-2013]

IsoHunt ritorna

Non è durata molto l'assenza di IsoHunt dalla Rete: soltanto alla metà di ottobre sembrava che per il motore BitTorrent la storia fosse finita; invece, eccolo di ritorno.

Con il pagamento di 110 milioni di dollari alle major, Gary Fung aveva accettato di chiudere per sempre la sua stessa creatura; gli utenti però non s'erano dati per vinti e avevano dato vita a due distinti progetti per garantire la sopravvivenza di IsoHunt.

Il primo, quello portato avanti da un gruppo che si fa chiamare ArchiveTeam, non è riuscito a realizzarsi: l'obiettivo era fare una copia del database prima che Fung staccasse definitivamente la spina, ma il fondatore di IsoHunt decise di anticipare i tempi, vanificando gli sforzi.

Nel frattempo, però, altri avevano già iniziato a lavorare e ora hanno dato vita a IsoHunt.to, copia conforme dell'IsoHunt originale.

Coloro che hanno riportato in vita il sito non hanno nulla a che fare con gli amministratori originali; rappresentano un gruppo di affezionati che hanno deciso di riportare in vita IsoHunt com'era, anche senza la benedizione dei precedenti gestori.

Sondaggio
La tecnologia attuale rende già possibile avere dei ''superpoteri'' che un tempo sembravano appannaggio solo dei personaggi di fantasia. Quale non vedi l'ora di avere?
La capacità di respingere i proiettili, come Superman.
La resistenza alla fatica e alle ferite, come Batman.
Il "senso di ragno" di Spider-Man.
L'armatura di Iron Man.
L'invisibilità, come la Donna Invisibile.
Il "senso radar" di Daredevil.
La telecinesi, come Jean Grey degli X-Men.
Il governo dell'elettricità, come Fulmine Nero.
La vista di Robocop.

Mostra i risultati (2330 voti)
Leggi i commenti (2)

Il nuovo IsoHunt assomiglia in tutto e per tutto al vecchio: l'interfaccia è la stessa, scelta fatta proprio per far sentire maggiormente gli utenti a casa propria.

Non tutto è già tornato disponibile: al momento circa il 75% del database di torrent di IsoHunt è disponibile nella nuova sede; inoltre ci sono alcuni bug da sistemare e alcuni dettagli da curare, ma i fondamentali ci sono tutti.

«Soltanto il tempo ci dirà se il sito piaccia agli utenti oppure no. Se apprezzeranno l'idea e torneranno saremo felici di sviluppare ulterioremente il progetto» hanno dichiarato gli amministratori in un'intervista a TorrentFreak.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2594 voti)
Febbraio 2025
Iliad, voci di fusione con TIM
Windows 11, Microsoft rimuove le istruzioni per aggirare i requisiti
Gennaio 2025
Da Logitech il radar per sorvegliare gli impiegati in ufficio
DeepSeek, la IA cinese che fa tremare le aziende occidentali
Intelligenza artificiale usata bene
Google Maps diventa meno ficcanaso
Windows 11 24H2, iniziano le installazioni automatiche
Windows 10, il nuovo Outlook si installa a forza
WEF: in cinque anni la IA si prenderà il vostro lavoro
L'Unione Europea multa sé stessa
L'accordo Meloni-Musk
Insieme a Vodafone, Fastweb sorpassa Tim
Dicembre 2024
L'utilità che rivela i drive USB farlocchi
Le modalità di utilizzo dei dati personali
Il Governo vuole regolare per legge le recensioni online dei ristoranti
Tutti gli Arretrati
Accadde oggi - 8 febbraio


web metrics