Перейти к содержанию

Анонсирован сервис «облачного» хранения музыки mSpot


Рекомендуемые сообщения

Опубликовано

На заканчивающейся сегодня в Сан-Франциско (США) конференции Google I/O 2010 компания mSpot представила новаторский музыкальный сервис имени себя.

 

Пользователям предложено загружать свою фонотеку в «облачное» хранилище, чтобы иметь возможность доступа к ней в любом месте, в любое время. При этом совершенно неважно, где вы взяли свою музыку — купили или скачали с пиратского сайта.

 

Удобно — не надо каждый раз искать USB-кабель, мучительно перекачивать музыку с одного устройства на другое, менять компакт-диски и т. д. Другие сервисы, тот же Spotify, идут от обратного: распознают треки на винчестере, ищут им соответствия на своих серверах и платят немалые отчисления правообладателям. К счастью, mSpot не надо вести продолжительные переговоры с капризной музыкальной индустрией о лицензировании контента, а потом отчислять гонорары. Компания просто возьмёт и откроет сервис — сразу на весь мир! Та же, если разобраться, Rapidshare, только с мозгами.

mspot_mobile.jpg

А вдруг Google вдруг купит mSpot... Почему бы не щёлкнуть Apple по носу ещё раз?

 

Предполагается, что два или чуть Гб «облачного» хранилища будут предоставляться бесплатно. За прочее придётся платить, но, поскольку все файлы конвертируются в стандартный для мобильной музыки формат aacPlus с битрейтом 48 кб/с, два гигабайта — это четыре дня непрерывной музыки. Думается, многим хватит этого за глаза.

 

Идея не нова, но раньше она неизменно наталкивалась на противодействие правообладателей (вспомним хотя бы MP3.com Майкла Робертсона). mSpot заявляет, что музыкальная индустрия дала «добро», хотя не получит с прослушивания треков ни копейки. Секрет прост: сервису будет сопутствовать интернет-магазин, побуждающий пользователей пополнять коллекцию.

 

Нечто похожее планирует запустить и корпорация Apple в связи с приобретением сервиса LaLa, но Стив Джобс, как известно, не любит предварительные разговоры. Пока мы знаем только о том, что сам сервис LaLa будет закрыт 31 мая.

 

mSpot пока находится на стадии закрытого бета-тестирования, но заявку на Android-версию ещё можно оформить. Для «гуглофонов» приложение должно выйти в июне, далее последуют программы для коммуникаторов BlackBerry и iPhone, а также Windows- и Mac-версии. compulenta.

Опубликовано
поскольку все файлы конвертируются в стандартный для мобильной музыки формат aacPlus с битрейтом 48 кб/с

До этих слов я думал: "Наконец-то они это внедряют", а теперь... Это можно слушать?

Опубликовано
До этих слов я думал: "Наконец-то они это внедряют", а теперь... Это можно слушать?

Большинство в таком качестве слушают:

 

Формат сжатия звука aacPlus

Благодаря своей эффективности в передаче качественного звука формат сразу получил достаточно широкое признание: он обеспечивает качество близкое к компакт-диску при стереопотоке 48 кбит/с, высококачественное стерео при потоке 32 кбит/с и качественный моносигнал при 20 кбит/с. А при потоке 128 кбит/с aacPlus обеспечивает передачу многоканального звука формата 5.1. Благодаря своим исключительным характеристикам SRC был выбран еще в 2001 году в качестве эталонной модели для технологии расширения полосы внутри MPEG. stereo.ru/

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Утечки учетных данных остаются одним из самых популярных у злоумышленников способов проникновения в организацию. Только за 9 месяцев 2023 года по данным Kaspersky Digital Footprint Intelligence в даркнете было опубликовано 315 миллионов записей учетных данных, среди которых множество реквизитов доступа к корпоративным ресурсам, в том числе и к ресурсам компаний из списка Fortune 500.  Чтобы эффективнее управлять связанными с этим рисками, минимизировать число уязвимых аккаунтов, быстрее замечать и пресекать несанкционированный доступ, компании внедряют системы управления identity, о которых мы подробно писали ранее. Но эффективный процесс управления identity невозможен, пока большинство корпоративных систем не поддерживают процедуру унифицированной аутентификации. Для внутренних систем компании она обычно завязана на централизованный каталог, например Active Directory, а во внешних SaaS-системах взаимодействие с корпоративным каталогом identity ведется через платформу Single Sign-on (SSO) —либо внешнюю, либо развернутую в инфраструктуре компании, такую как ADFS.
      Для сотрудников это предельно удобно — логинясь во внешние системы, такие как SalesForce или Concur, сотрудник проходит единый для корпоративной сети процесс аутентификации, включая ввод пароля и предъявление второго фактора (кода OTP, USB-токена и так далее, согласно корпоративной политике), ему не нужны никакие дополнительные логины и пароли. Более того, однократно войдя утром в одну из систем, в остальные можно входить автоматически. Помимо удобства этот процесс в теории безопасен, поскольку службы IT и ИБ имеют полный централизованный контроль над учетными записями, парольными политиками, методами МФА и логами.
      Но на практике уровень безопасности внешних систем, поддерживающих SSO, зачастую оказывается не таким уж высоким.
       
      Подводные камни Single Sign-On
      Пока пользователь входит в SaaS-систему, сервер этой системы, клиентское устройство пользователя и платформа SSO проходят несколько этапов взаимодействия, в которых платформа SSO проверяет пользователя и выдает SaaS-системе и клиентскому устройству токены аутентификации, которые подтверждают права пользователя. При этом платформа может снабжать токен целым рядом параметров, напрямую влияющих на безопасность. Они могут включать:
      указание периода действия токена (и сессии), по истечении которого потребуется повторная аутентификация; привязка токена к конкретному браузеру или мобильному устройству; привязка токена к конкретным IP-адресам или IP-диапазонам, что позволяет реализовать в том числе географические ограничения; дополнительные условия окончания сессии, например закрытие браузера или выход пользователя из самой SSO-платформы. Ключевая проблема заключается в том, что некоторые облачные провайдеры неверно интерпретируют или вовсе игнорируют эти ограничения, нарушая таким образом модель безопасности, которую выстроила команда ИБ. Более того, в ряде случаев SaaS-платформы недостаточно контролируют корректность самих токенов, открывая простор для их подделки.
       
      Посмотреть статью полностью
    • rupitsa
      Автор rupitsa
      Всем доброго времени! Возник вопрос по правильному хранению лицензий! Я почему то думал, что могу добавить ключ на my Kaspersky, и пока я не добавлю ни одного устройства, у меня ключ будет там в целости и сохранности, а оказалось все и на оборот, таким способом я уже потерял ключ от KSC, что очень жаль.
       Чтоб больше не возникло вопросов по их хранению, можно ли вообще их как то хранить на портале или нет?
       
    • Валерий Шарыкин
      Автор Валерий Шарыкин
      Все ли VPN сервисы запрещены? 
       
      Сообщение от модератора Mark D. Pearlstone Тема перемещена из раздела "Технический раздел".
    • KL FC Bot
      Автор KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Самогонщик
      Автор Самогонщик
      В данный момент держу на телефоне 4 программы для заказа такси. С утра при поездки на работу выбираю самый дешевый вариант или кто быстрее приедет бывает что за 100 руб. не кто не едить когда у Яндекса цена около 200 руб.

×
×
  • Создать...