CD anticopia, fregati solo gli onesti

Zitte zitte quatte quatte, le principali case discografiche hanno immesso sul mercato milioni di CD musicali protetti con sistemi anticopia per impedirne la duplicazione tramite computer e la conversione dei brani al formato MP3 usato su Internet. Niente panico! Sono circolati in Rete messaggi molto allarmanti in proposito, compresi alcuni che dicevano che i CD anticopia potevano sfondare gli altoparlanti e rovinare l'impianto stereo, ma non è vero. In questo articolo cerco di fare il punto della situazione e vi mostro come l'utente onesto si può difendere da questo stupido e futile sopruso dei discografici. Sopruso? Certamente, perché come al solito, chi ci rimette è l'utente onesto, mentre i pirati lavorano indisturbati scavalcando disinvoltamente le protezioni.



[ZEUS News - www.zeusnews.it - 15-08-2001]

L'operazione è avvenuta in gran segreto, ma alcuni dati sono noti con certezza. A luglio 2001, la Macrovision ha annunciato che erano stati immessi sul mercato circa 100.000 CD di due delle principali case discografiche, proteggendoli con il sistema SafeAudio.

Secondo New Scientist, uno dei CD protetti con SafeAudio ha venduto più di 100.000 copie negli USA. A detta di Punto Informatico, inoltre, in Europa sarebbero già stati distribuiti un milione di CD protetti con un'altra tecnologia, chiamata Cactus Data Shield (CDS). La Sony, invece, ha iniziato ad utilizzare il sistema Key2audio nel suo impianto di produzione di CD in Austria, per cui è probabile che alcuni CD anticopia fabbricati in quel paese circolino in tutta Europa.

Numeri importanti, dunque. Forse alcuni dei CD che avete comperato sono già protetti con uno di questi sistemi anticopia, ma è difficile saperlo con certezza: con pochissime eccezioni, i CD protetti non riportano alcuna indicazione o scritta che evidenzi questa loro caratteristica (e già questo lede un diritto fondamentale del consumatore). Inoltre c'è il segreto assoluto, per ora, su quali siano i titoli dei CD protetti.

Leggi la seconda parte

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
 

Paolo Attivissimo

(C) by Paolo Attivissimo - www.attivissimo.net.
Distribuzione libera, purché sia inclusa la presente dicitura.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2619 voti)
Giugno 2025
Hai cancellato inetpub? Lo script di Microsoft la ricrea e salva il PC
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Bancomat da attivare e complessità digitale
Un ''diritto a riparare'' piccolo, virtuoso e originale
Siti per adulti, la verifica dell'età non avverrà tramite SPID
Tutti gli Arretrati
Accadde oggi - 11 giugno


web metrics