Una nuova alba per il P2P?

Rilasciata la beta pubblica ufficiale di eXeem, la piattaforma che promette una nuova svolta tra i software che facilitano lo scambio di file. Qualcuno critica ma in tanti scaricano. I dettagli

Una nuova alba per il P2P?Roma - Quelli di suprnova.org lo avevano annunciato nei giorni scorsi e insieme alla Swarm Systems Inc. hanno mantenuto gli impegni: la beta ufficiale di eXeem è ora disponibile per il download. A loro dire, ciò significa che è cominciata una nuova era per il peer-to-peer. Ad eXeem infatti vengono attribuite doti di irrintracciabilità, caratteristica che potrebbe ostacolare possibili iniziative dei detentori di diritti d'autore che volessero denunciare chi scambia file protetti tramite eXeem.

Al grido di "Veloce", "Facile" e "Popolare", il sito di eXeem ora propone il download di un software closed-source circolato sui circuiti di scambio per qualche tempo in varie versioni di lavoro. Versioni che hanno incontrato l'entusiasmo di alcuni e le feroci critiche di molti altri: la nuova beta si propone di lasciare tutti a bocca aperta, almeno a sentire gli sviluppatori che lo hanno prodotto.

Il nuovo eXeem, che sarà presto dissezionato e presentato nella rubrica Download di PI, è un software gratuito basato sui concetti e sull'idea che sono dietro BitTorrent con una serie di piccole essenziali evoluzioni. Ad esempio scompare il "tracker": elemento chiave per consentire il download condiviso di BitTorrent, in eXeem viene sostituito da singoli downloader che agiscono come nodi sul network e ne dirigono il traffico. In questo modo tra l'altro dovrebbe diventare più facile moltiplicare il numero e la varietà dei download disponibili, senza necessariamente esporre su web cataloghi ed indici di link notoriamente presi di mira dalle major.
Presentato come gratuito, eXeem si regge su software pubblicitario (adware) che deve essere installato da chi lo vuole sperimentare così come i suoi creatori lo hanno immaginato. Quell'adware è una vecchia conoscenza: Cydoor, un software inviso a tanti che quindi consigliano di scaricare la versione lite di eXeem, sviluppata da terzi in alternativa all'eXeem originale. La versione lite, proprio come accade con molti altri software, elimina l'adware cercando di mantenere inalterate tutte le funzionalità di base del programma. Inutile dire che i creatori di eXeem vedono la versione lite come fumo negli occhi. "Cercare di rimuovere la pubblicità - spiegano - ha solo l'effetto di ostacolare l'ulteriore sviluppo del programma".

eXeem, che oggi gira su Windows ma non su Mac OS né su Linux, di primo acchito può risultare lento. Dipendente com'è dallo scambio di informazioni sui file posti in condivisione e quindi catturabili, attraverso lo scambio dei metadati dei file tra i singoli utenti-nodi del network, eXeem soffre se molti sono gli utenti che non dispongono di banda larga. Per ovviare al problema, gli sviluppatori hanno introdotto un limite nel numero di file che possono essere posti in condivisione sul network, riducendo in questo modo il "lavoro" di upload delle connessioni meno performanti.

Cambia anche lo sharing. Anziché porre in condivisione tutti i file presenti in una certa cartellina, gli utenti di eXeem condividono solo i singoli file che intendono rendere pubblici al network. Ma sono file che devono comunque essere più pesanti di un megabyte perché, spiegano gli sviluppatori, "non vogliamo che il network di eXeem si riempia di piccoli documenti, foto, video ecc.".

Per cercare i file è possibile "navigare" tra gli ultimi mille resi pubblici sulla rete oppure effettuare una ricerca su migliaia di file, definendo anche i criteri di ricerca avanzata (tipologia del file, dimensione massima e minima e via dicendo).

Proprio come i suoi predecessori, anche eXeem consente agli utenti di classificare i file: il rating degli utenti è espresso in percentuale e consente di scaricare, ad esempio, soltanto i file con i valori più alti, quelli cioè considerati affidabili da molti altri utenti. Quelli con valore più basso possono evidentemente nascondere file fasulli (il cui contenuto non corrisponde al loro nome o alla loro descrizione), virus e quant'altro.

Con un occhio alle famiglie, gli sviluppatori hanno anche incluso in eXeem un parental control che permette ai genitori di ostacolare l'uso di eXeem per ricerche tra i materiali "per adulti". Naturalmente gli sviluppatori ci tengono a sottolineare che "eXeem è un sistema peer-to-peer e chi lo produce non ha né può avere alcun controllo sui file scambiati sul suo network".

Sebbene appaia già maturo per un uso esteso, eXeem è ancora in via di sviluppo e sul suo sito gli sviluppatori più volte mettono in guardia che si tratta per ora e ancora di una versione beta. Una volta rifinito e giunto alla prima edizione "matura", Swarm Systems assicura che ne verrà sviluppata una versione per Linux.

E' evidentemente assai presto per dire se eXeem davvero riuscirà a rivelarsi "il download più bollente dell'anno", come qualcuno lo ha descritto, ma è certo che in queste ore sono comprensibilmente in molti a voler assaggiare la novità, visto l'alto traffico segnalato dal sito. L'affollamento dei download mentre scriviamo ne rende difficile l'acquisizione ed è per questo che una serie di risorse, come FileSharingPlace, stanno segnalando mirror alternativi dove procedere al download. Peraltro, sulle reti più tradizionali legate a BitTorrent ed eDonkey non è difficile scovare e scaricare la nuova beta di eXeem.
TAG: p2p
195 Commenti alla Notizia Una nuova alba per il P2P?
Ordina
  • Ma non è che questo software P2P è stato preparato in vers. LITE come trappola per tutti gli scaricatori???

    1 Esce un programma con codice sorgente chiuso + spyware...
    2 Esce la versione LITE ( da che codice l'hanno fatta ) che da problemi a molti ( qualcuno crash con w98, qualcuno problemi con scheda Radeon ecc...)
    3. Poco fa qualcuno diceva che i software PeerGuardian invece di difendere facevano l'effetto opposto...
    4. Chi l'ha provato dice che vede gli IP cmq anche se sembrava fosse super protetto ...

    Io non ho esperienze con P2P ma mi pare ci siano un po' di fattori oscuri su questa versione Lite....

    A voi migliori intenditori i pareri.....Fan Linux
    non+autenticato
  • - Scritto da: Anonimo
    > 4. Chi l'ha provato dice che vede gli IP cmq
    > anche se sembrava fosse super protetto ...

    Beh gli IP si vedono anche con la versione originale, non solo con la Lite: non è eXeem che te li fa vedere direttamente...
    non+autenticato
  • Negli ultimi 2 giorni ho notato che il pc si comportava in modo strano con i giochi: HL2 non parte perchè dice che i drivers video non sono aggiornati (ho i Catalyst 5.1), tutti i giochi al momento di chiuderli mi impostano il desktop a 640x480 e anche se tento ti tornare alla mia risoluzione di 1280x1024 mi appare un avviso che non ho i privilegi di amministratore (assurdo perchè sono l'unico utente sul mio WinXP).
    Infatti se vado nelle proprietà avanzate dello schermo, alla voce "Scheda" il "Tipo di scheda" indica correttamente Radeon 9700 Pro, ma le voci "Informazioni sulla scheda" sono tutte .
    Ieri sera mi sono accorto che la cosa succede solo se avvio il nuovo programma P2P eXeem (nello specifico uso eXeem Lite): allora ho fatto una prova per verifiacare, ho provato a usare il pc normalmente sia in desktop che nei giochi ed ha funzionato tutto bene, poi ho avviao eXeem e magicamente si è presentato subito il problema. Ho provato più volte e il problema è proprio dovuto ad eXeem.
    Com'è possibile che un programma P2P mi mandi in tilt la Scheda grafica?? :/
    Stefano L
    non+autenticato
  • > Infatti se vado nelle proprietà
    > avanzate dello schermo, alla voce "Scheda"
    > il "Tipo di scheda" indica correttamente
    > Radeon 9700 Pro, ma le voci "Informazioni
    > sulla scheda" sono tutte .

    Ho saltato un pezzo: volevo dire che le voci "Informazioni
    sulla scheda" indicano tutte "non disponibile".
    Stefano L
    non+autenticato
  • - Scritto da: Anonimo
    > Com'è possibile che un programma P2P
    > mi mandi in tilt la Scheda grafica?? :/

    Il problema è eXeem Lite, non eXeem. Ho disintallato la Lite 0.19 e ho installato l'originale 0.20 e funziona perfettamente tutto.
    E chissenefrega di Cydoor, non mi sembra per niente pericoloso, anzi è molto più pericolosa la versione liteSorride
    A questo punto è evidente che c'è un buon motivo se hanno aspettato la versione 0.20 per rendere pubblico eXeem (e la lite 0.19 è basata ancora sulla versione 0.18).
    Stefano L
    non+autenticato

  • IN CENTRALE : "allora vediamo di capire il signorino che dati ha

    scaricato....

    TENTATIVO 1 : I maestri del pc della polizia, staccano i 2 dischi e li

    mettono separati in un altra configurazione....mettiamo per esempio che

    riescono a far partire il primo disco...
    BOOM! "HDD FAILURE!" ..
    fanno partire il secondo :
    BOOM " no boot disk, replace ecc..." ..perche' ovviamente non e' un disco di

    boot ....

    TENTATIVO 2 : I signori non demordono e usano tools come "Pe Builder" per

    tentare accesso indiretto al disco....,
    BOOM! " " Dati non comprensibili.....e a quel punto che siano cryptati o

    danneggiati...voi mi insegnate che non fa molta differenza...sempre

    incomprensibili sono....e quindi niente da fare...non si puo' affermare che

    siano criptati quanto danneggiati...

    TENTATIVO 2 : I signori tentano l'accesso al disco in DOS magari usando un

    emulatore NTFS e ..BOOM! " Dati incomprensibili ..."

    TENTATIVO 3 : I signori tentano l'utilizzo di "professionali" tools di

    recupero dati ..BOOM! " Dati incomprensibili" sia sul primo che sul secondo

    disco...

    TENTATIVO 4 (Il migliore secondo me ma sempre poco utile)
    Attacco di brute force! (ma dove? e su quale password se non vien richiesta?

    e per quanti millenni? ...sono gia in prescrizione ! wow )Occhiolino

    Lascio al lettore aggiungere qualsiasi altro mezzo utile per tentare di

    decrittare i dati ma io credo che nemmeno chiedere alla casa produttrice del

    programma che ho usato (di cui faro' il nome insieme agli altri programmi

    che uso a fine post) nemmeno risponderanno o, se dovessero rispondere,

    direbbero " Ci spiace...non possiamo fare niente"

    RICORDO inoltre che non viene richiesta alcuna password...ma solo un

    messaggio che indica che il sistema e' danneggiatoe quindi nessuno puo'

    obbligare nessuno all'inserimento di una pass davanti uno shermo che recita

    "HDD FAILURE!" e se anche ci fosse questo rischio, si puo' anche far bootare

    con una password, un sistema preconfigurato e pulito invece che quello

    "incriminato"..e tutto questo che vi ho detto e' possibile ..ne piu' ne meno

    da un grandissimo programma che alla fine del post trovate menzionato.

    CONCLUSIONE : Nessun metodo e sopratuttto NESSUNA PROVA CHE I DATI SIANO

    STATI CRITTATI NEI 2 DISCHI...perche' entrambi risultanti praticamente

    danneggiati e/o risultatanti con dati incomprensibili....
    NESSUNA prova di dati pericolosi, NESSUNA prova di crittografia, NESSUNA

    prova del programma utilizzato per decrittare il sistema, NESSUN crimine..
    Il tempo passa....e non essendoci prove mi ritorna il pc a casa magari

    formattato (l'unica cosa che potevano fare) , magari scombussolato ma

    soprattutto senza alcuna pena da scontare perche' il fatto non

    sussite...(anche se non sono avvocato credo funzioni cosi').

    Vi state chiedendo come tutto questo e' stato possibile? molto semplice.....
    ----------------------------------------------------------------------------

    ---
    Credits e ringraziamenti perche' tutto questo sia stato possibile......

    TOR, PRIVOXY, TRUE IMAGE, DRIVE CRYPT + PLUS PACK, PARTITION MAGIC, DC++

    HACKED (per bene : [Multihub, fake sharing,fake slots ecc]),EXEEM, EDONKEY,

    OUTPOST FIREWALL PRO CON BLOCKPOST E TUTTE LE LISTE AGGIORNATE DEI PEER

    GUARDIAN, BLOCKLIST MANAGER....ecc...


    FINE

    ps...scusate la quantita di informazioni magari utili a qualcuno ma e' stato

    quasi uno sfogo per meOcchiolino magari ora posso dormire piu' tranquillo....Occhiolino

    notteOcchiolino

    PS 2 : Scusate gli errori...non rileggo mai i miei posts...bye!

    PS 3 : Pretendo da P.I. un premio per il post piu' lungo dal '96 a oggiOcchiolino

    By sLASh3r!
    non+autenticato
  • ma sentito parlare di RAW ???
    troppo bello.....ma serve a poco....
    ti ricordo comunque che quando inizia un ispezione....il tuo log...sta in analisi per mesi...
    non+autenticato
  • Caro amico....so benissimo cosa intendi per Raw...ma credo che un controllo "grezzo" come dici tu serve a perdere ancora un po' di tempo....quindi non e' una motivazione valida..

    Log da mesi? ahahah se no trovano riscontro sai dove si mettono i log? e poi......c'e' sempre la scusa che qualcuno ti ha spoofato l'ipOcchiolino


    by slash3r
    non+autenticato

  • - Scritto da: Anonimo
    > Log da mesi? ahahah se no trovano riscontro
    > sai dove si mettono i log? e poi......c'e'
    > sempre la scusa che qualcuno ti ha spoofato
    > l'ipOcchiolino
    >
    Invece di fare tutto sto casino non e' meglio usare Mute?
    E' ancora in fase larvale ma con quello sei irrintracciabile.

    Tony
    non+autenticato
  • SCUSA MA SCARICARE NON E' REATO ..OPPURE Sì PERCHE' TEMPO FA HO LETTO PROPRIO SU P.I. CHE SCARICARE NON ERA REATO, LO ERA SOLO CONDIVIDERE..
    non+autenticato
  • Mmh... il punto su cui sono dubbioso e` l'equazione dati criptati = dati danneggiati. In genere, quando una serie di settori sul disco si danneggiano, non risultano in una sequenza che ha un certo aspetto casuale, ma come aree uniformemente illeggibili (nel senso che si sono smagnetizzate, o magari mancano i marcatori di settore) o comunque riempite di sequenze dello stesso bit (FFFFFFFFFF etc se e` tutto a 1, 00000000000 etc se e` tutto a zero). Oppure, il BIOS rifiuta di leggere i settori del tutto, con risultato indefinito: solo un messaggio d'errore. Ma dei dati criptati dovrebbero essere rilevabili come possibili dati criptati. Qual'e` il malfunzionamento che obbliga il PC a riscrivere l'intero disco con dati che apparentemente non hanno un senso ma che conservano un quasi uniforme livello di entropia (cioe` di "casualita`" dei valori dei bytes che si susseguono sul disco)? Certo, legalmente non potrebbero provare di quali dati si tratta, a meno di fare in effetti del brute-forcing, ma almeno sospettare fortemente che si tratti di una qualche cifratura, quello si`. E mi chiedo, non reagirebbero chiedendoti: "perche` ha criptato tutto?". Non sospetterebbero che hai evidentemente qualcosa da nascondere, e quali le conseguenze?
    non+autenticato

  • - Scritto da: Alex¸tg
    > Mmh... il punto su cui sono dubbioso e`
    > l'equazione dati criptati = dati
    > danneggiati. In genere, quando una serie di
    > settori sul disco si danneggiano, non
    > risultano in una sequenza che ha un certo
    > aspetto casuale, ma come aree uniformemente
    > illeggibili (nel senso che si sono
    > smagnetizzate, o magari mancano i marcatori
    > di settore) o comunque riempite di sequenze
    > dello stesso bit (FFFFFFFFFF etc se e` tutto
    > a 1, 00000000000 etc se e` tutto a zero).
    > Oppure, il BIOS rifiuta di leggere i settori
    > del tutto, con risultato indefinito: solo un
    > messaggio d'errore. Ma dei dati criptati
    > dovrebbero essere rilevabili come
    > possibili dati criptati. Qual'e` il
    > malfunzionamento che obbliga il PC a
    > riscrivere l'intero disco con dati che
    > apparentemente non hanno un senso ma che
    > conservano un quasi uniforme livello di
    > entropia (cioe` di "casualita`" dei valori
    > dei bytes che si susseguono sul disco)?
    > Certo, legalmente non potrebbero provare di
    > quali dati si tratta, a meno di fare in
    > effetti del brute-forcing, ma almeno
    > sospettare fortemente che si tratti di una
    > qualche cifratura, quello si`. E mi chiedo,
    > non reagirebbero chiedendoti: "perche` ha
    > criptato tutto?". Non sospetterebbero che
    > hai evidentemente qualcosa da nascondere, e
    > quali le conseguenze?

    La fai troppo tecnica. Io ho visto come lavorano e ti posso dire che stanno molto piu' terra-terra di quanto credi. Sulla criptazione poi potrebbero farci ben poco anche se fossero scienziati della NASA, e siccome l'onere della prova ricade sull'accusa, niente prove, niente crimine.
    non+autenticato
  • Ecco la risposta al tuo intelligente post :

    " Maresciallo io non so di cosa state parlando io so solo che sono un paio di giorni che il pc non mi parte piu...le mi parla di criptare ma io non so cosa lei voglia dire..."

    COndivido la tua analisi ma credo che per vederci chiaro non sia sufficiente basarsi su teoria..bensi' sulla prova tangibile di dati esistenti e incriminati....se mi chiedono se l'hd e' criptato? non lo chiederanno mai perche' non c'e' prova che siano crittati i dati ne hanno un modo per determinarlo..

    By sLaSh3r

    - Scritto da: Alex¸tg
    > Mmh... il punto su cui sono dubbioso e`
    > l'equazione dati criptati = dati
    > danneggiati. In genere, quando una serie di
    > settori sul disco si danneggiano, non
    > risultano in una sequenza che ha un certo
    > aspetto casuale, ma come aree uniformemente
    > illeggibili (nel senso che si sono
    > smagnetizzate, o magari mancano i marcatori
    > di settore) o comunque riempite di sequenze
    > dello stesso bit (FFFFFFFFFF etc se e` tutto
    > a 1, 00000000000 etc se e` tutto a zero).
    > Oppure, il BIOS rifiuta di leggere i settori
    > del tutto, con risultato indefinito: solo un
    > messaggio d'errore. Ma dei dati criptati
    > dovrebbero essere rilevabili come
    > possibili dati criptati. Qual'e` il
    > malfunzionamento che obbliga il PC a
    > riscrivere l'intero disco con dati che
    > apparentemente non hanno un senso ma che
    > conservano un quasi uniforme livello di
    > entropia (cioe` di "casualita`" dei valori
    > dei bytes che si susseguono sul disco)?
    > Certo, legalmente non potrebbero provare di
    > quali dati si tratta, a meno di fare in
    > effetti del brute-forcing, ma almeno
    > sospettare fortemente che si tratti di una
    > qualche cifratura, quello si`. E mi chiedo,
    > non reagirebbero chiedendoti: "perche` ha
    > criptato tutto?". Non sospetterebbero che
    > hai evidentemente qualcosa da nascondere, e
    > quali le conseguenze?
    non+autenticato
  • Allora vi avviso da subito del fatto che questo posto e' molto lungo e tutto

    il contenuto, seppur assolutamente inventato, puo' rendere l'idea su come

    rendere sicura e senza necessita' di sonniferi e camomille varie, le notti

    dei tantissimi scaricatori e condivisori di materiale magari protetto da

    copyright o peggio ancora di materiale illegale (che non condivido in ogni

    caso) e quindi, in seguito a tante riflessioni che ho maturato leggendo i

    vostri post e le notizie del caro P.I., sono arrivato alla conclusione di

    scrivere quanto segue ringraziando ulteriormente P.I per l'opportunita' che

    ci da di esprimere le nostre idee e "ringraziando" l'ispirazione delle 5.45

    di mattina dato che non ho sonno.

    PROLOGO : Tanto per cominciare scrivo questo post sotto un multiproxy

    tanto per dare senso a quanto diro'...e gia' arrivato a questo punto del

    post, il mio IP e' cambiato nuovamente e considerando che i proxy che sto

    utilizzando cancellano i log volta per volta non c'e' verso di essere

    rintracciabile.

    POSTILLA : Non scrivo quanto segue perche sono un pericoloso pirata...anzi

    per niente, sono solo qualcuno che, come tanti (se non troppi) scarica per

    solo ed esclusivo uso personale senza fini di lucro e che per lavoro

    armeggia con i PC.
    Volevo, quindi, proporre una piccola storiella inventata a tutti per

    chiarire la concezione di sicurezza (riguardo il mio personalissimo punto di

    vista) riguardo possibili intercettazioni da parte di organi di polizia in

    seguito a materiale scaricato illegale o magari protetto da copyright.

    INIZIO : Premettiamo che uso per ogni attivita', sempre le mie belle multi

    proxy dalla navigata in internet, alle chats, agli aggiornamenti dei

    programmi installati, al windows update, agli stessi programmi p2p dove, ove

    possibile, anche li utilizzo proxy per restare anonimo.
    Mettiamo il caso che anche usando il giovane (secondo me gia validissimo)

    exeem oppure dc++, mi imbatto in un server civetta che mi fa scaricare la

    roba che cercavo....ok...il server civetta annota il mio IP reale e il

    giudice permette di venirmi a controllare a domicilio.

    POCO DOPO : "Dlin Dlon!"
    "Chi e'?" ,
    "..e' la GDF! "
    "Prego salghino pure!"
    Mentre salgono, io preventivamente spengo il PC....
    "Salve, senta abbiamo un ordine di perquisizione per il vostro PC perche' ci

    risulta che lei abbia violato ecc...ecc..."
    I signori maestri di pc della polizia accendono il mio sistema....
    " BIP del bios....riconoscimento periferiche..BOOM! il pc ad un certo punto

    recita ":
    " HDD FAILURE! "
    " Hmmm come mai questo errore? mi spieghi !"
    "Semplice maresciallo...e' che da qualche giorno sono rimasto in panne con

    il pc ...e non ne vuole sapere di partire..mi stavo decidendo di farlo

    formattare o di portarlo in assistenza (che poi e' lo stesso lavoro di cui

    mi occupo)
    " hmm senta in ogni caso dobbiamo sequestrarle il pc e portarlo in centrale"
    " va bene fate pure...."

    CONFIGURAZIONE DEL MIO PC :
    2 dischi :
    uno di boot con una partizione comprensiva di tutti i dati, sistema

    operativo, programmi e roba scaricata.
    L'altro, con 2 partizioni una scritta con dei miei dati di salvataggio e

    l'altra NASCOSTA COME UNITA' LOGICA, scritta da un programma per backup dati

    contenente il backup sia dell'intero disco di boot e sia della prima

    partizione del secondo disco.
    Da considerare che il primo hd e' configurato in raid e se staccato dal mio

    pc e messo come primario su un'altra configurazione, ovviamente non parte se

    non si riconfigura l'array....a rischio e pericolo dei dati stessi... cmq

    andiamo avanti ...
    non+autenticato
  • p2p proprio come questo, per beccarvi tutti. Io non uso p2p ma non mi fiderei di un closed source, non sai mai cosa c'è dentro.
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | 6 | 7 | Successiva
(pagina 1/7 - 35 discussioni)