1. Scudetto-Mod  
        Mi trovi su: Homepage Homepage #4472673
    Siamo arrivati al 4° Speciale:
    Quest' oggi parliamo di file sharing e sicurezza
    1)File sharing
    2)Privacy
    3)Emule (mod e filtri)
    4)torrent
    5)Consigli e annotazioni

    *FILE SHARING
    Programmi di File-sharing

    Attualmente sono disponibili diversi programmi di file sharing su reti differenti. La disponibilità dipende parzialmente dal sistema operativo, da differenti reti di comunicazioni aventi differenti caratteristiche (per esempio downloads a sorgente multipla, differenti tipi di ordinamento, differenti limiti nella ricerca, eccetera). I programmi di file sharing di solito sono imbottiti di software pubblicitari estremamente aggressivi chiamati spyware, anche se esistono programmi apposta che ne permettono l'eliminazione (Ad-aware, SpyBot-Search&Destroy).

    La dinamica del File-sharing
    Questi programmi di condivisione files possono portare sia vantaggi che svantaggi alla Privacy / Anonimato attraverso una Centralizzazione o una Decentralizzazione della rete su cui si basano. Un evidente svantaggio è rappresentato dagli spyware o letteralmente "programmi spia", un metodo che certe aziende utilizzano nei programmi peer-to-peer per guadagnare tramite la pubblicità e la raccolta di informazioni personali.

    Attualmente possiamo annoverare diversi software di tipo client gestiti attraverso uno specifico protocollo, per esempio l'ormai defunto Napster o l'ancora vivo Gnutella. Fra i più "ricchi" di files musicali e film ricordiamo Kazaa, Shareaza e il più "Italiano" WinMX.

    Vi è sempre più la tendenza a fare uso di interfacce grafiche in grado di utilizzare protocolli multipli. Dopo tutto perché si dovrebbero utilizzare differenti applicazioni per fare le stesse cose? Se un navigatore di internet crede di avere un guadagno grazie all'accumulo di files, cercherà di collegarsi con altri per condividere sempre più files. Questo può causare dei problemi quando il nodo collettore non è in grado di sostenere il traffico di dati. La decentralizzazione è un sistema per mitigare questo problema, specialmente nel caso in cui sia possibile assicurare che copie multiple di una canzone o di un programma popolare siano disponibili da risorse multiple (persino simultaneamente, mediante il downloading multi source).

    Concetti come accaparramento (in inglese "hoarding") sono emersi quando ci si è resi conto che non si riusciva a distribuire in rete ciò che si aveva caricato sul proprio computer. I sistemi Barter e ratio ridussero l'impatto dell'accaparramento. Grazie a questi sistemi le persone avrebbero condiviso solo ciò che loro si aspettavano di ottenere.


    *PRIVACY
    I problemi della Privacy

    I concetti di "rintracciabilità" e di "classificabilità" sono ormai una realtà quotidiana. Informazioni che identificano ogni persona sono legalmente associate a ciò che fanno al fine di verificarne l'identità; per esempio le carte di credito: queste devono essere associate con l'acquirente, altrimenti non si è in grado di inviare le corrette informazioni necessarie per effettuare gli acquisti. Questo concetto si è esteso grazie ad Internet a molti aspetti dei personal computer. Mentre i pubblicitari dichiarano che queste informazioni pubblicitarie sono distribuibili solo a chi è veramente interessato a riceverle, molti affermano che avviene esattamente il contrario. Questo desiderio di anonimato ha spinto alcuni client di file sharing a "codificare" i dati, a nascondere diverse funzionalità al fine di proteggere i propri utenti. Concetti come decentralizzazione e credito sono stati utilizzati per giustificare l'occultamento dell'identità degli utenti.

    I modelli più recenti di file sharing
    Napster è un servizio centralizzato, ed è stato uno dei primi e più popolari programmi di file sharing di massa. Napster consentiva la condivisione solo di file MP3 e fu successivamente chiusa la condivisione gratuita di files MP3 a causa degli attacchi legali condotti dalla RIAA e dalle major discografiche. Negli U.S.A. fu apertamente attaccato da alcuni artisti (particolarmente dal rapper Dr.Dre e dai membri della rock band Metallica) ma appoggiato da altri (Limp Bizkit, Courtney Love, Dave Mathews). Napster consentiva la ricerca di file MP3 condivisi da altri utenti collegati al sistema. Comprendeva un sistema tipo chat IRC e un instant messenger. I programmi successivi hanno seguito il suo esempio.

    Ma prima che sorgessero i problemi legali, le diverse comunità di internauti avevano già sviluppato con OpenNap una valida alternativa. Una versione reverse-engineered fu rilasciata come server open source. Questa rete continua a funzionare e, anche dopo il collasso di Napster, molti client utilizzano questo protocollo che sembra essere molto utile al server Napigator nello sforzo di centralizzare tutti i differenti server.

    Successivamente apparve Gnutella, una rete decentralizzata. Questo servizio era completamente open-source e permetteva agli utenti ricerche verso qualsiasi tipo di file, non solo MP3. Questo servizio fu creato per evitare gli stessi rischi legali corsi da Napster. L'aspetto fondamentale che ha decretato il successo di questi programmi di condivisione, e che sta dietro la decentralizzazione, è dovuto al fatto che se anche una persona interrompe il collegamento non causa l'interruzione di tutti gli altri. Gnutella ha fatto tesoro delle difficoltà iniziali e grazie a questo il suo uso si è incrementato in modo esponenziale.

    Con Napster e Gnutella si scontrano due modi diversi di condividere i files in rete. Gnutella è un servizio a protocollo aperto, decentralizzato e libero senza specifiche direttive ma con una difficile scalabilità. Napster, è un servizio a protocollo centralizzato nonostante la sua velocità e i grossi investimenti, non è stato comunque in grado di convincere l'industria discografica della sua importanza. Molti sistemi di file-sharing hanno comunque scelto una via di mezzo tra i due estremi
    ----------------------------------------------------------------
    EMULE- MOD E FILTRI
    partiamo dal programma più usato e conosciuto:
    eMule è un programma di file sharing che utilizza i network eDonkey e Kad (quest'ultimo basato su un'implementazione di Kademlia) per la condivisione di file. È open source sviluppato in C++ per la piattaforma Windows. eMule ha tra i suoi punti di forza la semplicità e pulizia dell'interfaccia grafica, la localizzazione in più di 40 lingue, una vasta ed attiva comunità di utenti che porta avanti il progetto con l'uscita continua di nuove versioni.

    ora veniamo al nucleo fondamentale: come posso renderlo + sicuro?
    la risposta è: usando i filtri ed eventualmente una mod (versione modificata)

    L'esistenza di server mantenuti dalle compagnie anti-p2p sulla rete edonkey 2000 non è una novità. Tuttavia negli ultimi 2-3 mesi c'è stato un significativo aumento nel numero di server spia che inquinano la rete. Queste compagnie usano i server spia per monitorare cosa condividono gli utenti e diffondere file spazzatura nel tentativo di generare sconforto e disagio negli scambisti.

    Ogni volta che uno scambista si connette ad un server, invia l'elenco dei file che sta condividendo al server. Normalmente questo non è un problema perché i regolari server ed2k non badano a quello che si condivide, ma queste compagnie anti p2p sono ingaggiate da RIAA ed MPAA per fare indagini circa violazioni di copyright e registrare gli indirizzi IP di coloro che condividono materiale illegale.

    Attualmente non si sa ancora con precisione se l'attività delle anti-p2p si ferma al mero monitoraggio oppure si sta costruendo un vero e proprio elenco di scambisti che potranno essere future vittime dei processi dell'industria dell'intrattenimento.
    Qualunque sia lo scopo di questi server è sicuro che costituiscono un pericolo per la privacy di ognuno di noi e poiché sicuramente il loro scopo è di distruggere il P2P sarebbe meglio sbarazzarci di loro.

    Le compagnie anti-p2p hanno ideato nuovi trucchi per ingannare gli scambisti e far credere loro che i loro server sono normali server ed2k. i server spia stanno artificialmente modificando il numero delle statistche degli user connessi nel tentativo di far sembrare che questi server sono usati da centinaia di migliaia di scambisti.

    Le impostazioni di default nell'elenco dei server eMule ordina i server per numero di utenti connessi, così modificando truffaldinamente il numero di utenti connessi, questi server salgono in cima all'elenco incrementando la loro visibilità e la probabilità che gli scambisti si connettano ad essi.

    Per fortuna Razorback mantiene un elenco dei server verificati e gli utenti possono usare i loro file server.met per aggiornare l'elenco server evitando i server spia.

    usando eMule (ma lo stesso vale se si usano altri client ed2k) gli utenti possono aggiornare in sicurezza l'elenco dei server in questo modo:

    1. Andate nella finestra Server
    2. Nel campo 'Aggiorna server .met da URL' inserite il seguente indirizzo http://www.gruk.org/server.met.gz e cliccate sul pulsante Aggiorna
    3. Andate ora nelle opzioni
    4. Nella scheda Server disabilitate le seguenti opzioni
    Aggiorna La Lista server quando ti connetti ad un server
    Aggiorna La Lista server quando contatti un Client

    Per impostare correttamente i filtri di emule, vi invito a consultare il sito:http://www.emulesecurity.net/
    equi trovate una guida alla corretta installazione

    come dicevo un po' più sopra, per aumentare la sicurezza, si può usare anche una mod, ora bisogna fare alcune premesse: le mod, non consentono di scaricare a una velocità maggiore (perchè la velocità dipende da tanti fattori che le mod non possono, per ora controllare), ma consentono di aumentare il livello di sicurezza e di privacy e consentono di aggiungere funzioni alla versione base di emule.
    Visto che da qualche tempo è uscita la versione 0.47C di emule, e non c'è ancora la lista completa di tutte le mod.
    vi metto la lista delle ultime mod e di quelle e per la versione 0.47a:
    0.47a
    0.47c

    In breve, ne esistonodi due categorie.
    Quelle con tante opzioni tra cui per esempio cito:
    Neomule (esagerata)
    MorphXT
    Scarangel (derivata da Xtreme)

    Quelle con poche opzioni, di solito pero' con funzioni piu' innovative, tra cui cito:
    Zzul (ed eventuali derivate)
    NetF-Warp
    Xtreme

    Come installare una mod:
    ti scarichi i binari della mod ti salvi i temp e incoming,e nella cartella config salvi criptey.dat>client.met>preference.dat
    disinstalli il muletto che hai
    scompatti i binari della ackronik,importi i file che ti eri salvato,quei 3 dentro config,e gli altri due(temp e incoming dentro la cartella scompattata
    poi in opzioni gli indichi il percorso delle cartelle temp e incoming

    comunque per qualsiasi cosa, potete guardare i thread di riferimento di che c'è su quel forum, per ogni mod ;)

    Ultima dritta col mulo è usare PeerGuardian2 (che trovate in lista) e che serve per bloccare l'accesso ai vostri dati di siti: Pubblicitari, di studi, governativi...etc....
    ---------------------------------------------------------------

    *TORRENT
    Passiamo ora ai Torrent:

    Come funziona
    A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download) che inviando (upload). Si tratta quindi di un meccanismo per coordinare in automatico il lavoro di moltitudini di computer, ottenendo il miglior beneficio comune possibile. Ecco come funziona:


    Il file originale
    BitTorrent è un protocollo che permette di distribuire file di qualsiasi tipo. Per facilitare la trasmissione, il documento originale viene spezzettato in tanti piccoli frammenti, che poi saranno ricomposti a destinazione. Le parti hanno dimensione fissa, la fingerprint calcolata con l'algoritmo SHA1 viene distribuita agli altri client per verifica mediante i network (come il Web)

    ll file .torrent
    È un semplice file, di dimensioni modeste, che può essere pubblicato, ad esempio, su una pagina Web. Per poter usufruire del sistema è quindi necessario, prima di tutto, prelevare un file con l'estensione .torrent. Svolge la funzione di indice, con la descrizione di tutti i pacchetti in cui è stato suddiviso un originale, incluse le chiavi hash che garantiscono l'integrità dei vari pezzi. Tecnicamente altro non è che un file statico, e contiene delle informazioni codificate mediante un algoritmo di hashing che descrivono i file da prelevare e/o da trasferire. Inoltre contiene l'indirizzo URL, cioè un link, di un server traccia (in inglese tracker) utilizzato per localizzare le sorgenti che posseggono il file o parte di esso. Questo tracker è un piccolo programma che svolge il ruolo di vigile urbano, coordinando le richieste degli utenti che cercano di scaricare un certo file e informandoli a vicenda di chi possiede quali pezzi.

    La lista dei file tracker viene definita per ogni file .torrent. Solitamente, i siti tracker forniscono anche delle statistiche sul numero di trasferimenti, il numero di nodi che hanno completato la copia del file e il numero di nodi che posseggono una copia parziale del file.

    I file o la serie di file che si desidera scaricare da un computer sorgente viene fornita dal "tracker server" e, mentre lo si sta scaricando, questo viene diffuso in parallelo verso altri computer sorgente, utilizzando una parte della banda dell'utente non impegnata durante il trasferimento principale.

    Grazie a questo sistema, ogni nodo contribuisce inevitabilmente alla diffusione del file. Maggiore è l'ampiezza di banda su quel nodo, maggiori sono le probabilità che il file venga diffuso verso altri nodi. Questo metodo ha anche il pregio di ridurre l'impatto della cosiddetta "leech resistance" (in italiano "resistenza della sanguisuga"), condizione che si manifesta nel momento in cui sulla rete sono presenti molti utenti che desiderano scaricare file più velocemente possibile, per poi sconnettersi appena terminato, senza consentire agli altri il prelievo.

    Nel momento in cui viene inviata una richiesta di download, BitTorrent non sempre inizia subito il prelievo. Per iniziare il processo di distribuzione, BitTorrent ha bisogno di trovare in rete almeno una copia completa di tutti i frammenti del file originale. Questa copia online, detta file seme, può essere ospitata su qualsiasi computer, purché collegato in banda larga. È quindi necessario che ci sia un numero sufficiente di utenti connessi, perché se ce ne sono pochi è possibile condividere solo alcune parti del file. Questo sistema ha l'effetto di incrementare la velocità di download nel momento in cui sono connessi molti utenti che stanno scaricando e/o prelevando file.

    I "peer" che possiedono il file completo, chiamati semi ("seed") fanno in modo di completare il download sul personal computer dell'utente solo nel momento in cui hanno completato la copia del file stesso verso altri "peer".

    Lo scambio forzato
    Quando un utente decide di scaricare un file, cliccando su file torrent che ha visto su un sito, il programma chiama il tracker, si fa indicare dove trovare un frammento, e appena lo ha scaricato lo condivide immediatamente con gli altri utenti in rete. Il balletto di questi scambi è coordinato per privilegiare il transito dei pezzi più rari, assicurando la propagazione equilibrata del seed originario.

    Massima efficacia
    In questo turbinio di transazioni elettroniche si sfrutta al meglio la capacità teorica massima del segmento di Rete a cui si è collegati. L'utente finale vede solo un file che viene scaricato velocemente, utilizzando buona parte della propria connessione a banda larga.


    Sintetizzando: cerchi il file torrent sul web, lo scarichi (di solito sono pochi kb), e poi con un programma come Azureus, BitTorrent,BitTornado o uTorrent, apri quel file e cominci il download di tanti MB (o Gb, a seconda di cosa scaricate) a velocità che il mulo si sogna (dipende anche dalle fonti del torrent)

    -------------------------------------------------
    * I MIEI CONSIGLI

    per la sicurezza:
    1)usate sempre un firewall indipendentemente dal programma che usate per scaricare
    (a proposito, se dovete configurarlo per il mulo, ricordate che il muletto usa le porte: 4662 e 4772)
    2)usate emule (o una mod di emule) con i filtri che trovate sul sito: http://www.emulesecurity.net/
    3)se dovete stare tante ore a scaricare, usatePeerGuardian 2
    4)finito il download, analizzate quello che avete scaricato con un buon antivirus

    5)Per download di molti MB o Gb e volete velocità, usate i torrent

    5)software consigliati:
    come mod per emule vi consiglio la ackronic(da molti considerata la più sicura), comunque questione di gusti e di utilizzo
    per i Torrenti: uTorrent (perchè utilizza pochissima Ram 5MB) oppure Azureus(che usa molta più Ram intorno agli 80Mb se non erro) con qualche funzione in più


    alcune annotazioni: Esistono anche altri software per il file sharing, tuttavia ho voluto approndire appositamente l'uso di emule (che è probabilmente il più conosciuto e usato) e l'uso dei torrent (per chi vuole andare a velocità più elevate)

    Io ho solo descritto come avere maggiore sicurezza relativo all'uso dei software sopracitati, non mi assumo la responsabilità di un vostro uso illecito, il download fatelo di materiale non protetto da copyright ;)


    ------------------------------------------------------------------------
    E anche per questa puntata mi sembra sia tutto, se avete domande chiedete pure. :D

    tutti i software citati sono presenti anche nella lista :cool:


    grazie a tutti per l'attenzione :ave: :ave:
    Appuntamento alla prossima settimana con il quinto speciale su: Ripping DVD e montaggio video



    ARRETRATI:
    Speciale numero 1: Sicurezza PC
    Speciale numero 2: Registro di sistema
    Speciale numero 3: Criptazione
  2. Scudetto-Mod  
        Mi trovi su: Homepage Homepage #4472676
    Originally posted by common
    dopo aver installato Peer Guardian 2 non riesco più a entrare nei donkey e nei big bang ..
    devo pensare che erano server spia ?

    tu quali usi correntemente ?



    i donkey e i big bang a me funzionano...:rolleyes:

    sicuro di averlo aggiornato correttamente e di non aver firewall che ti bloccano le porte?:sbam: :sbam:
  3. Scudetto-Mod  
        Mi trovi su: Homepage Homepage #4472678
  4.     Mi trovi su: Homepage #4472679
    Originally posted by Kaiserniky
    i donkey e i big bang a me funzionano...:rolleyes:

    sicuro di averlo aggiornato correttamente e di non aver firewall che ti bloccano le porte?:sbam: :sbam:


    li usavo prima di installare PG2 e mi andavano correttamente

    appena chiudo PG2 mi riconnetto ai Donkey, quindi è ovvio che è lui

    perchè non posti una schermatina del tuo settaggio di PG2 ?.. così, solo per comparare ...

    oppure una schermata della list manager ??
  5. Scudetto-Mod  
        Mi trovi su: Homepage Homepage #4472681
    Originally posted by common
    li usavo prima di installare PG2 e mi andavano correttamente

    appena chiudo PG2 mi riconnetto ai Donkey, quindi è ovvio che è lui

    perchè non posti una schermatina del tuo settaggio di PG2 ?.. così, solo per comparare ...

    oppure una schermata della list manager ??


    http://www.p2psicuro.it/peerguardian/index.htm
    ti ho linkato una guida ;)


    per quanto riguarda la mia configurazione: è quella base, non ho modificato nulla al massimo aggiorno ogni tanto e ho settato su allow l' Http;) :cool:
  6.     Mi trovi su: Homepage #4472682
    Originally posted by Kaiserniky
    Sintetizzando: cerchi il file torrent sul web, lo scarichi (di solito sono pochi kb), e poi con un programma come Azureus, BitTorrent,BitTornado o uTorrent, apri quel file e cominci il download di tanti MB (o Gb, a seconda di cosa scaricate) a velocità che il mulo si sogna (dipende anche dalle fonti del torrent)

    quale mi konsigli? dove li posso trovare? :)
  7. Scudetto-Mod  
        Mi trovi su: Homepage Homepage #4472684

  Speciale Rubrica Software- 4^puntata:File sharing e sicurezza

Commenta

Per scrivere su Videogame.it devi essere registrato!

         

Online

Ci sono 0 ospiti e 0 utenti online su questa pagina