Napster che va, Morpheus che viene

Molti ex utenti di Napster si stanno consolando tra le braccia di Morpheus. E' comprensibile: a differenza di molti altri programmi di scambio musicale, Morpheus è quasi come Napster per semplicità d'uso, stabilità e assortimento di brani scaricabili.



[ZEUS News - www.zeusnews.it - 28-06-2001]

Purtroppo il programma ha anche numerose pecche e alcuni problemi di sicurezza. Ad esempio, Morpheus è leggero (1,5 megabyte, scaricabile gratuitamente da questo sito), ma è disponibile soltanto in inglese, così come le sue complicate istruzioni, e funziona soltanto con Windows: niente Mac, niente Linux.

A differenza di Napster, Morpheus consente di scaricare non solo musica ma anche qualsiasi altro tipo di file: immagini, software, documenti e videoclip. Opzione senz'altro interessante, ma molto pericolosa: infatti se impostate male quali cartelle volete rendere accessibili agli altri utenti, renderete pubblico tutto il contenuto del vostro computer. Capita facilmente: infatti ho trovato centinaia di utenti totalmente accessibili, password comprese. Conviene attivare soltanto la cartella "My Shared Folder" e mettervi dentro i singoli file che volete rendere scaricabili.

A parte queste piccole magagne, Morpheus funziona: trova i brani e li scarica senza problemi, consentendo persino di riprendere uno scaricamento interrotto; se avete una connessione veloce, permette di ascoltare il brano (o vedere il video) intanto che lo state scaricando; e difficilmente avrà problemi con la giustizia, dato che non dipende da un sistema centralizzato e crittografa i dati, per cui è illegale tentare di scoprire se vi circola la musica delle case discografiche.

Il pericolo per Morpheus è un altro, e viene dall'interno: la licenza d'uso parla di future "funzioni prepagate", e il programma è predisposto per imprecisati "sistemi di protezione dei diritti digitali". In altre parole, Morpheus ambisce a diventare presto un servizio a pagamento. Meglio quindi approfittare adesso di questo periodo gratuito.

Aggiuntina

Quello che non ho avuto spazio per raccontare nel testo pubblicato sulla Gazzetta è esattamente come si fa a beccare gli utenti totalmente accessibili. E' semplice: basta cercare chi ha un documento di nome "autoexec.bat" o "config.sys", o uno qualsiasi dei tanti file di sistema che sicuramente sono presenti nella directory principale di qualsiasi installazione di Windows. Se un utente ha reso disponibile uno di questi file, è altamente probabile che abbia configurato erroneamente quali cartelle rendere accessibili al resto del mondo, dicendo a Morpheus di rendere pubblico l'intero disco rigido.

Il bello è che in questo modo carpire le informazioni personali di un utente non è neanche reato: infatti non sono io che vado a rubargliele, è lui che me le offre!

Purtroppo questo dimostra che là fuori ci sono tanti, troppi utenti che non leggono neppure le istruzioni di configurazione (che fra l'altro nel caso di Morpheus sono molto eloquenti e avvisano più volte di non rendere pubblico l'intero disco rigido) e poi si lamentano perché i "cattivi" pirati informatici gli devastano il computer. Questi signori si comportano come un automobilista che lascia aperta la propria Ferrari perché non si prende la briga di leggersi il manuale che spiega come azionare la chiusura centralizzata. Se poi qualcuno gliela ruba, di chi è la colpa?

Cosa più importante, questo problema di sicurezza colpisce qualsiasi programma di scambio di file che consenta di scambiare anche file diversi dagli MP3. Vi conviene dare un'occhiata alla vostra configurazione, se li usate, e verificare di non aver messo in piazza le vostre cose più segrete.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2610 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics