Nun ist es definitiv: Die Betreiber der Filesharing-Software Kazaa, Sharman Networks, bedienen sich seit einiger Zeit der Rechenleistung der ahnungslosen Kazaa-Gemeinde. Die Sharman-Geschäftsfüherin Nikki Hemming beendete jetzt die brodelnde Gerüchteküche und bestätigte gegenüber der „Computerwoche“ das heimliche Anzapfen.
Die Firma Brilliant Digital Entertainment aus Kalifornien hatte von den Nutzern weitgehend unbemerkt eine P2P-Software namens „Altnet Secureinstall“ an die Tauschssoftware von Kazaa angehängt (ZDNet berichtete). Seit dem vergangenen Herbst wird die 3D-Werbesoftware von Brilliant mit auf Millionen Rechnern weltweit geladen – und damit auch die Distributed Computing-Software der Firma.
User waren seit Bekanntwerden der integrierten Spyware immer mehr auf die Scumware-freie Version Lite ausgewichen. Ein Programmierer entfernte diese Funktion wieder aus Kazaa. Seit kurzem gibt es die Final Version des populären Filesharing-Client Kazaa Lite auch in deutscher Sprache von Mp3-World.net. ZDNet bietet die Software zum kostenlosen Download an.
Die abgezweigte Rechnerleistung der Kazaa-Gemeinde stelle der Betreiber Sharman Networks zur Finanzierung des Dienstes zahlenden Kunden zur Verfügung, gab die Firmenchefin Hemming an. Außerdem gebe es auch eine Gruppe von Investoren, die allerdings anonym bleiben wollen.
Auf Probleme mit Urheberrechten von Film- und Musikkonzernen angesprochen, sagte Hemming, dass sich das Unternehmen auf Vanuatu, einer unabhängigen Inselgruppe im Südpazifik, niederlassen werde.
ZDNet bietet darüber hinaus ein „Anti-Spyware-Tool“ namens Ad-aware an. Das Programm scannt lokale Festplatten, den Arbeitsspeicher und die Registry auf vorhandene Überwachungswerkzeuge und entfernt diese bei Bedarf. Allerdings kann das Löschen solcher Komponenten auch dazu führen, dass das Trägerprogramm, also die werbefinanzierte Freeware, nicht mehr einwandfrei funktioniert.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…