Metallica-Mitglied Lars Ulrich will am Mittwoch dem Management von Napster ein 60.000 Seiten umfassendes Dokument vorlegen, das beweisen soll, dass 1,4 Millionen Mal von Napster-Usern die Rechte an 95 Liedern der Band verletzt wurden. Die Band hat angeblich hunderttausende von Usern identifiziert, die Lieder der Rockband getauscht haben. Metallica hatte am 13. April Klage gegen Napster eingereicht (ZDNet berichtete).
Die Firma Napster hatte als Antwort auf die Anklage versprochen, alle namentlich bekannten User, die die Rechte von Metallica verletzen, von der Benutzung seiner Napster-Software auszuschließen.
Anwender des MP3-Players sind automatisch Teil einer MP3-Community: Napster legt auf dem lokalen System ein Verzeichnis mit freizugebenden Musikstücken an, auf die auch andere Napster-Anwendern zugreifen können. Nach der Eingabe von Informationen wie Computername und Verbindungstyp wird eine Verbindung zum Napster-Server hergestellt. Dann stehen den Usern auch die Songs ihrer Kollegen zur Verfügung.
Eine Suchfunktion erlaubt das schnelle Durchstöbern des aktuell herunterladbaren Bestandes, wobei eingerichtete Chaträume, waufgeteilt nach Musikrichtung, den Informationsaustausch zwischen angemeldeten Usern ermöglichen.
ZDNet bietet den Napster für Windows zum Download an. Eine Version für Linux steht unter fileforum.efront.com/… zum kostenlosen Download bereit.
Umfangreiche Grundlageninformationen zum populären Audiokompressions-Standard liefert ein großes MP3-Special bei ZDNet.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…