Dopo-Napster: Imesh

Otto milioni di orfani di Napster vagano per la Rete alla ricerca di un nuovo modo per scaricare musica da Internet, secondo i dati dell'autorevole Jupiter Media Metrix. Una delle destinazioni più gettonate di quest'orda di vagabondi è Imesh: un servizio che consente di condividere non solo brani musicali ma anche testi, foto e video.



[ZEUS News - www.zeusnews.it - 24-07-2001]

Imesh è senz'altro progettato bene per attirare gli incerti. Infatti per sapere se offre quello che cercate, non è indispensabile scaricare e installare un programma, come richiesto invece da altri emuli di Napster: basta visitare il sito di Imesh e immettere il titolo cercato. Il programma Imesh serve soltanto se trovate qualcosa che vi piace e volete scaricarlo. Purtroppo il software è disponibile soltanto in inglese ed esclusivamente per Windows.

Servizio e programma sono gratuiti: si sostengono con la pubblicità che compare sul vostro schermo e proponendovi di installare vari sottoprogrammi pubblicitari, che però potete rifiutare durante l'installazione del programma principale.

Il servizio è abbastanza rispettoso della privacy: l'immissione dei vostri dati personali è del tutto facoltativa, ad eccezione dell'indirizzo di e-mail, che è obbligatorio, ufficialmente per consentire di contattarvi se smarrite il vostro codice di accesso a Imesh.

In quanto a sicurezza, Imesh ha gli stessi problemi di molti suoi rivali: siccome rende condivisibili tutti i tipi di file (non soltanto gli MP3 come faceva Napster), è facile mettere inavvertitamente a disposizione del mondo intero i propri documenti personali, per cui scegliete con giudizio quali cartelle del vostro computer volete rendere accessibili a Imesh.

Naturalmente è pericolosissimo scaricare da Imesh, come da qualsiasi altri servizio di Internet, programmi o file eseguibili, perché possono contenere virus: quindi evitate assolutamente file che finiscono per "exe", "com", "vbs" e sottoponete comunque tutto ciò che scaricate a un antivirus aggiornato.

Cosa si trova di bello su Imesh? Moltissima musica, naturalmente, ma anche interi libri, film e telefilm (specialmente Star Trek). Scaricarli può richiedere molto tempo, ma per fortuna Imesh offre il cosiddetto "resume": se cade la connessione, può riprendere dal punto in cui è stato interrotto.

Aggiuntina

Perché ce l'ho così tanto con la sicurezza quando parlo dei sostituti di Napster? Per un motivo molto semplice: perché ho visto con i miei occhi che tanti utenti configurano male i propri programmi e quindi si espongono indifesi al primo guardone che passa.

Già il concetto stesso di permettere a qualsiasi sconosciuto di accedere a una porzione del mio computer è per definizione una Pessima Idea. Per questo motivo non ho mai usato Napster e soci finché la Gazzetta non mi ha chiesto di recensire il fenomeno (ho sempre preferito altre soluzioni per i miei MP3: lo scambio diretto di CD con amici, e naturalmente l'acquisto regolare dei CD originali). Anche adesso, Napster, Knapster, Gnutella, Imesh e compagnia bella girano su un PC a parte, messo in quarantena, sul quale non c'è nulla di sabotabile o che non posso permettermi di perdere. Il PC-cavia viene periodicamente azzerato e reinstallato (giusto per ulteriore scrupolo e per partire da condizioni note quando faccio le mie prove). Il mio lavoro lo svolgo su altre macchine.

Ma torniamo alla questione sicurezza. Napster aveva il pregio (dal punto di vista della sicurezza) di limitare l'accesso in modo che soltanto i file con l'estensione .mp3 erano visibili e scaricabili da qualsiasi sconosciuto. In questo modo, se io dicevo a Napster "condividi la cartella c:\documenti", Napster rendeva visibili ai potenziali curiosi soltanto gli eventuali file con l'estensione .mp3. Se io mettevo in c:\documenti i miei file di contabilità o i codici del mio Bancomat, non era possibile accedervi banalmente tramite Napster (a meno che io mi fumassi l'impossibile e dessi a questi file l'estensione .mp3, cosa piuttosto improbabile).

Ma se io dico "condividi la cartella c:\documenti" a uno di questi emuli di Napster che condividono _tutti_ i tipi di file, _tutto_ quello che c'è nella mia cartella diventa disponibile pubblicamente. Se poi, come vedo fanno in molti, per pigrizia o ignoranza gli dico "condividi il disco c:\", _l'intero_contenuto_ del mio computer è a disposizione del primo che passa. Non è una bella prospettiva, soprattutto se il computer appartiene all'azienda dove uno lavora...

Come si fa a scoprire quanti e quali utenti si espongono a questo pericolo, e come si può usare questa errata configurazione per sfondare un PC altrui? Basta cercare in Gnutella, Imesh e simili file con nomi tipo "autoexec.bat" o "config.sys", oppure con l'estensione "pwl" (contengono alcune password di Windows). Per sapere dove un utente tiene i propri file, si possono cercare file con nomi che iniziano con "collegamento a" o "shortcut to", che indicano nomi e percorsi di quei file. Armati di queste informazioni (una vera e propria mappa del disco rigido della vittima) è facile impostare un attacco più preciso e distruttivo.

Distruttivo? Ma se l'accesso è di sola lettura, come si può distruggere qualcosa? Bè, avendo in mano le password dell'utente (password ad esempio di accesso a Internet, o di accesso al suo home banking) gli si può devastare la reputazione (e il conto in banca) impersonandolo. Oppure si può prelevare l'elenco dei suoi contatti via e-mail e mandare loro insulti spacciandosi per la vittima. Questo tanto per cominciare.

Ci tengo a darvi qualche dettaglio (nei limiti delle mie misere capacità personali di intrusione) per rendere chiaro il pericolo che si corre a usare un Napster o simili senza adottare precise misure di sicurezza. State bene attenti a quali cartelle rendete condivisibili e assicuratevi che nessuna cartella condivisa contenga file pericolosi. Non condividete le cartelle in cui avete installato Windows o altri programmi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Cosa pensi dei siti che conoscono la tua ubicazione e che ti mostrano annunci pubblicitari in base ai siti Internet che visiti o alla cronologia delle tue ricerche?
Mi piace! È molto comodo
Non mi piace molto questo meccanismo ma Internet funziona così
Utilizzo opzioni specifiche del browser per salvaguardare la mia privacy e per evitare che i miei movimenti vengano controllati
Ho installato una speciale applicazione o un plug-in per evitare che i siti Internet ottengano la mia cronologia di navigazione e le mie ricerche
È una questione che non mi ha mai interessato

Mostra i risultati (2364 voti)
Maggio 2026
Crisi della RAM, in vendita DDR 5 false con i chip in fibra di vetro
Windows 11 accelera davvero
Password in chiaro nella memoria di Edge
Google Chrome scarica un modello AI da 4 GB senza avvisare gli utenti
Windows 11, il CEO Nadella ammette gli errori
Disastro PocketOS: l'agente IA cancella database e backup in pochi secondi senza supervisione
Aprile 2026
Telemarketing, arrivano i numeri brevi: identificheranno i servizi legittimi
Windows 11 cambia rotta: Microsoft ricostruisce il sistema attorno alle richieste degli utenti
Firefox 150, scovate 271 vulnerabilità con l'IA
IPv6 supera IPv4 per un giorno
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Tutti gli Arretrati
Accadde oggi - 14 maggio


web metrics