Articoli filtrati per data: Ottobre 2013

Google Ideas in collaborazione con l’ Università di Washington e Brave New Software sta sviluppando Uproxy una particolare rete virtuale simile alle VPN (Virtual private Network) che servirà ad abbattere le censure e i blocchi sulla rete attuati da alcuni Stati a livello mondiale, scavalcando i firewall delle telecom (le società che forniscono la infrastruttura internet) che filtrano i dati di una nazione.  Diversi Paesi per censure di natura politica o economica, usano filtrare le reti dati in modo da non rendere accessibili ai propri cittadini particolari siti internet non graditi o scomodi. La Cina, la Birmania, l’ Iran (per motivi politici) oppure alcuni Stati Europei (per ragioni economiche, esempio i siti di scommesse sportive) impediscono ai propri cittadini la navigazione web su alcuni siti internet, ritenendoli illegali. Con uProxy questa censura non sarà più possibile in quanto questa rete virtuale farà in modo di sapere a chiunque da dove ci stiamo connettendo realmente, aggirando i blocchi preventivi. Google uProxy, ancora in fase di sviluppo e di test, sarà un’ estensione (quindi un componente aggiuntivo) dei browser internet, per il momento prevista solo per Chrome e Firefox. UProxy funziona come una VPN e utilizza il proprio computer come un server proxy. Si deve precisare che non offre una navigazione anonima come TOR, e non permette di scaricare dati tramite il P2P in maniera anonima ma deve essere utilizzata solo tramite il browser per la navigazione web. In sostanza uproxy funziona come una rete criptata che condivide la stessa rete con un contatto amico che si è selezionato in precedeza, e si trova fisicamente in un altro Stato. L’ utente che usa uproxy viene visto come si connettesse dallo Stato dell’ amico. Se in Cina, per esempio, viene ristretto l’ uso di alcuni siti d’ informazione astatunitensi, il cinese può agganciarsi alla rete di un suo amico inglese e quindi collegarsi a tutti i siti internet in USA, perché viene riconosciuto dalla rete come un “utente inglese”.Scopo del sistema è di creare una particolare rete virtuale, utilizzabile da tutti e pronta con qualche click di mouse.

Pubblicato in Internet

Esiste un "gioco" che va oltre alla classica definizione: Nanodoc, un videogioco intelligente nato per trovare una cura alla "bestia" del XXI secolo, il cancro. Nanodoc, è stato concepito e sviluppato da un team di scienziati dopo anni di ricerche in nanomedicina al laboratorio Sangeeta Bhatia presso il Koch Institure for integrative Cancer Research del Mit. Lo scopo, più che ambizioso, dei creatori di Nanodoc è quello di trovare una soluzione concreta alla cura del cancro, fornendo, attraverso una simulazione videoludica, degli strumenti validi a scienziati, ricercatori o semplici cittadini per trovare una possibile cura e poi convalidarla in laboratorio. La progettazione di nuove cure e strategie per il cancro richiedono tempo, competenze e soldi per essere sperimentate in laboratorio, e molte volte si è costretti ad andare per tentativi: Nanodoc serve proprio a questo, ovvero far eseguire tutti i vari tentatisi possibili di cura, tramite la combinazione di sostanze attive, direttamente dai giocatori. In questo modo più persone giocheranno a Nanodoc più la ricercaandrà avanti non solo vi sarà la possibilità di trovare combinazioni di farmaci efficaci, ma soprattutto si potranno escludere a priori quelle che presentano effetti collaterali sulle cellule sane.

Per poter sfruttare le potenzialità e funzionalità di Nanodoc è necessario avere delle minime competenze specifiche in medicina e biologia; per ovviare a queste carenze da parte della maggior parte dei potenziali utilizzatori, nella prima parte del gioco si trova un piccolo Tutorial che introduce ai concetti delle nanotecnologie che saranno utili per vincere al gioco.(niente di noioso però , tranquilli!) Il termine nanodoc sta infatti per "dottore in nanoparticelle" e lo scopo del gioco consiste nel diventare appunto un ricercatore che dovrà bombardare con nanoparticelle la parte colpita dal tumore del proprio paziente virtuale senza però danneggiare ovviamente gli altri organi vitali. La bravura consiste nel cercare la migliore combinazione di nanoparticelle e regolare poi la corretta intensità delle stesse specificando anche il tempo di applicazione e le eventuali riapplicazioni in caso di ritorno del tumore. Insomma, tutto questo inserito in videogioco si trasforma in un puzzle stratosferico. Ma che cosa sono le nanoparticelle? Le nanoparticelle sono delle particelle costituite da aggregati molecolari con un diametro nell'ordine di 2-200 nm ( 1 nm è un miliardesimo di metro). Il cancro è una malattia in cui le cellule umane normali subiscono una mutazione e cominciano a crescere in modo anomalo. A seconda del tipo di cellula che subisce la mutazione, questa può provocare un tumore solido o la leucemia (cancro nel sangue). E' quindi importante fare in modo che i trattamenti per il cancro colpiscano solo le cellule malate e non siano molto tossici per le cellule sane.

Alla base della progettazione di un nuovo trattamento c’è quindi la determinazione di quante nanoparticelle si devono somministrare e per quanto tempo. Si deve cercare , tramite Nanodoc, di progettare una cura con nanoparticelle in modo che siano più tossiche per il tumore rispetto al corpo sano, anche se è quasi impossibile evitare completamente la tossicità su alcuni organi sani. Ciò significa che abbiamo bisogno di trovare una dose "giusta": un dosaggio troppo elevato può causare danni alle cellule sane e rendere il paziente malato, mentre il dosaggio troppo basso potrebbe avere nessun effetto sul tumore. La simulazione di Nanodoc è così realistica che tiene conto anche delle modalità in cui le nanoparticelle possono cooperare a sciame con i sistemi auto-organizzati in natura secondo la teoria dello swarm intelligence o teoria dello sciame intelligente. Nel gioco si potrà anche identificare, all’ interno dell’ organismo del paziente, le cellule isolate che iniziano a replicarsi in maniera incontrollabile e rilevare quindi il seme di un tumore che potrebbe portare ad una migliore diagnostica e trattare quindi il cancro. L'obiettivo è quello di assicurarsi di avere abbastanza nanoparticelle per uccidere ogni cellula tumorale.

 I trattamenti per molte malattie, compreso il cancro, spesso coinvolgono combinazioni di farmaci, al fine di colpire la malattia da diverse angolazioni. Ogni farmaco può avere un ruolo diverso. Inoltre, un farmaco in dosi molto elevate potrebbe diventare troppo tossico per essere tollerato, ma farmaci in combinazione possono essere meno tossici poiché ciascuno potrebbe essere trattato in modo diverso. Due farmaci potrebbero attaccare i diversi percorsi che guidano la crescita di un tumore, o un farmaco potrebbe rendere le cellule tumorali più sensibili ad un altro farmaco. Per questo Nanodoc vi permetterà di sperimentare tutte le combinazioni possibili (molte ancora no nsperimentate in laboratorio  così che voi possiate diventare dei veri e rporpi precursori nella ricerca di una cura al cancro. Si potrebbero anche utilizzare più particelle che si specializzano: una particella che è per la diagnostica e una che porta il farmaco, o una particella che viene mandata a un recettore tumorale particolare accoppiato con una particella che cerca di distruggere i vasi sanguigni tumorali (che non hanno recettori tumorali).

Combinazioni di nanoparticelle hanno anche il potenziale di creare interazioni benefiche che aumentano l'efficacia del trattamento rispetto all'utilizzo singolo di ciascuna nanoparticella. All’ interno del gioco ci sono un sacco di possibilità interessanti: ad esempio un tipo di particella potrebbe specializzarsi nel trovare il tumore e poi innescare una reazione a catena che provoca una enorme quantità di un'altra nanoparticella, specializzata nella fornitura del farmaco e di accumularlo dove il primo tipo di particella è sbarcato.. Questi comportamenti delle nanoparticelle sono simili a quelle che si trovano nei sistemi auto-organizzati in natura (ad esempio, colonie di formiche). La cosa incredibile è che Nanodoc più che un gioco è una vera e propria simulazione avanzatissima che consente di fatto di trovare la cura a diversi tipi di cancro semplicemente giocando!! Se la cura avrà un buon esito nanodoc avvertità i ricercatori che inizieranno a sperimentarla subito in laboratorio. Per questo, noi di VeroGeek, non possiamo non partecipare attivamente a questo ambizioso progetto invitandovi a provare anche voi questo gioco ed a giocarci un po di tempo ogni giorno, così da dare una mano concreta alla ricerca sul cancro. Non vi resta che provare nanodoc e trovare la cura per tutt

Pubblicato in Videogiochi

La tanto attesa presentazione Apple 2013 fatta da Tim Cook, che ha avuto luogo ieri a Londra non ha tradito le aspettative di tutti gli addetti ai lavori e i fans della della mela. Le novità Apple sono state molteplici e hanno visto coinvolti quasi tutti i prodotti della mela (escluso ipod e iphone) tra cui una in particolare che rischia di mettere in difficoltà la stessa Microsoft. Apple ha infatti deciso di rompere la tradizione di Cupertino, offrendo OS X Mavericksil nuovo sistema operativo Apple gratis per tutti gli utenti Mac. Aspettiamo nei prossimi mesi quali saranno le mosse di Microsoft in questo ambito (ricordiamo che Windows 8.1 è stato proposto gratis solo agli utenti di Windows 8) .
In breve le novità principali presentate sono state le seguenti:

iPad Air:
Il nuovo iPad non si chiamerà iPad5, ma iPad Air per rimarcare ancora di più il sottilissimo spessore del tablet che è ora di 7,5 mm con un peso di solo 450 grammi. Durante la presentazione il designer Jonny Ive ha detto "E' il più sottile, il più leggero e il più potente iPad costruito finora”. La cornice intorno al display è stata ridotta di circa il 46% dandogli una forma più slanciata e piacevole.
Le caratteristiche dell'iPAD Air sono:
-Processore ipad air: Chip A7 con architettura a 64 bit. Le applicazioni una volta lanciate si aprono istantaneamente e i giochi hanno una fluidità mai vista in un tablet. Il processore supporta l’ OpenGL ES versione 3.0 per una grafica ed effetti ottenibili solo nei più potenti computer fissi.
-Coprocessore ipad air: M7 serve per gestire i dati forniti in tempo reale dall’ accelerometro, il giroscopio e la bussola in modo da rispondere immediatamente alle applicazioni che le utilizzano.
-Display: display da 9,7 pollici retina con risoluzione 2048x1536 con oltre 3.1 milioni di pixel, con una qualità e una nitidezza delle immagini mai viste!
-Wi-Fi: migliorato e ultraveloce con due antenne e tecnologia MIMO. E’ circa 2 volte più veloce rispetto al modello precedente.
-Videocamera: monta una FaceTime HD con sensori BSI per immagini eccellenti in condizioni di scarsa illuminazione.
-Fotocamera: iSight da 5 megapixel
-Batteria: durata potenziata che adesso arriva sino a circa 10 ore grazie alla migliorata efficienza del processore A7.

iPad mini:
Finalmente anche l' Ipad mini retina da 7,9 pollici 2048x1536 in arrivo entro fine novembre costerà 389 euro nella versione con memoria interna da 16 GB e disponibile in argento o grigio. Il processore è sempre un A7 e anche le caratteristiche tecniche sono molto simili al fratello maggiore iPad Air.

Mac Pro:
Il Mac pro sarà una super macchina professionale pensata per chi sfrutta veramente un computer in modo massivo,soprattutto per applicazini video ed audio.. Il prezzo infatti parte da 3.049 euro e sarà disponibile da dicembre. Il modello da 15 pollici ha uno schermo retina da circa 5 milioni di pixel (2880x1800). I processori saranno degli Intel  Hanswell Core i5 o i7 dual-core con tecnologi Hyper-Threading che aumenta le prestazioni: velocità che arrivano a 2,8 GHz fino a 4MB di cache L3 condivisa e Turbo Boost che arriva a 3,3 GHz. Alcuni modelli montano poi una scheda video NVIDIA GeForce GT 750M con 2 GB di memoria video dedicata GDDR5 anche se già la soluzione di base integrata intel, chiamata Iris, sembra capace di buone performance.  L’ archiviazione sarà solamente in modalità flash con capacità che arrivano sino a 1 TB di spazio.Ma la vera novità è per il modello retna da 13 pollici base che ora costa poco più di 1300 euro!!

OS X Mavericks
è il nuovo sistema operativo Apple disponibile da subito e gratuito per tutti quelli che vogliono aggiornare i loro Mac. Esso è scaricabile direttamente dal Mac App Store . Il sistema è sempre basato su UNIX e presenta diverse nuove funzionalità per utilizzare al meglio l’ hardware dei Mac. E’ presente il Timer Coalescing e App Nap per risparmiare la batteria, ed è ottimizzato per i display retina dei MacBook Pro. Sono presenti diverse funzioni per incrementare la sicurezza dei dati contenuti nel computer come Gatekeeper o FileVault che cripta i dati per essere leggibili solo dal suo proprietario., Se il Mac viene rubato o perso tramite una funzione è possibile ritrovarlo su una mappa e impostare un codice di blocco. Mavericks è perfettamente compatibile con Windows ed è possibile trasferire file, foto e video tramite un assistente Migrazione. Puoi anche leggere e utilizzare tutti i formati Jpg, MP3, world, Excel e PowerPoint.

Pubblicato in Hardware & PC

Whooming (www.whooming.com), ci fornisce un servizio per cellulari e smartphone veramente utile per conoscere chi ci ha chiamato quando riceviamo chiamate anonime da parte di amici che vogliono fare uno scherzo, agenzie di pubblicità o marketing, molestatori, stalker, etc. Wooming può essere usato anche con telefoni fissi perché non è necessario installare all’ interno del proprio dispositivo nessun tipo di software o applicazione. Il servizio Whooming è fornito da alcuni operatori telefonici e richiede un canone mensile per il suo utilizzo ma potrebbe valerne la pena visto che con Whooming sapremo senza problema chi ci chiama con numero nascosto. Dietro a questo tipo di servizio c’è un team italiano di 10 persone, programmatori, esperti in software che vogliono restare per il momento anonimi.

Whooming: Come funziona
Whooming come anticipato non ha bisogno di nessun software specifico per funzionare maè necessario andare nelle impostazioni del telefono e impostare una deviazione di chiamata, inserendo il numero di telefono rilasciato da whooming stesso in fase di registrazione. Una volta ricevuta la chiamata anonima, sarà necessario schiacciare sul tasto rifiuta chiamata e il nostro telefono la devierà presso il server di wooming che ci manderà manderà via email il numero di telefono della persona che ci ha chiamato. Si può anche verificare il numero accendendo al sito internet di wooming e inserendo le proprie credenziali rilasciate in fase di registrazione. Tutto molto semplice e veloce! Il servizio funziona con tutti i telefoni a patto che il nostro operatore telefonico sia abilitato per la deviazione di chiamata.

Whooming: come riesce a scoprire il numero anonimo
E’ possibile identificare il numero di chiamata oscurato perché, come spiegano sul sito di Wooming, “Le nostre telefonate viaggiano per il 99% su flussi Ss7, una tecnologia largamente adottata che è lo standard per la telefonia e per l'interconnessione tra provider di servizi Tlc. L'id del chiamante, da protocollo, dovrebbe sempre viaggiare in chiaro qualunque sia l'origine della comunicazione, ma nella realtà dei fatti questa informazione è immediatamente disponibile solo nel 95% dei casi, poiché esiste un 5% di chiamate che viene originato direttamente con informazioni sul chiamante assenti o alterate. Per gli utenti Whooming, noi assolviamo alla lettura di questa informazione in tempo reale”.

Whooming : quanto costa
Il servizio di whooming è gratis, non c’è bisogno di pagare alcun canone mensile o annuale a differenza di avere lo stesso servizio mediante un operatore di telefonia tradizionale. Comunque chi voglia fare una donazione a whooming è sempre per accetto e può essere fatta seguendo le istruzioni del sito mediante paypal.Whooming: è anche un app?Whooming è anche un app per android scaricabile dal sito google play. Con questa applicazione, scaricabile gratuitamente da google paly, si può vedere direttamente chi ci ha chiamato, con una limitazione, cioè la parte iniziale del numero è oscurata da degli asterischi # . Chi invece vuole tutte le funzionalità e vedere quindi direttamente tutto il numero nascosto di chi ci ha chiamato può sottoscrivere l’ abbonamento mensile al costo di 2.99 euro/mese. Opzione aggiuntiva poi è quella comprare del credito telefonico e ricevere il numero direttamente tramite sms.

Pubblicato in App & Software

Con Sputnik, Il governo russo ha deciso di lanciare un nuovo motore di ricerca per internet il prossimo anno, nell’ ottica di un controllo capillare della popolazione per mezzo dell’ ultimo canale di comunicazione non ancora al 100% nelle sue mani. Il progetto di avere un motore di ricerca di riferimento per il popolo russo era già venuto in mente da diversi anni ai vertici  e negli ultimi giorni, come riporta un autoevole quotidiano russo, il Vedemosti Daily (http://www.vedomosti.ru/eng/), nell’ edizione di venerdi 11 ottobre 2013, il progetto ha preso una decisa accellerata. Il nome non proprio originale pensato per questo motore di ricerca russo sarà Sputnik come il satellite artificiale russo lanciato in orbita più di 50 anni fà dall'Unione Sovietica e che ha come traduzione dal russo compagno di viaggio questa volta non più nello spazio, ma nella navigazione internet quotidiana. Il Cremlino ha incaricato la compagnia telefonica statale Rostelekom di portare avanti questo progetto Sputink, e quest'ultima ha ricevuto per questo un finanziamento di circa 20 milioni di Usd. La cifra di partenza è in realtà modesta, se si confronta con quanto spende per la ricerca e sviluppo il motore di ricerca che sarà concorrente e riferimento www.Yandex.ru. Yandex infatti investe ogni anno circa 100 milioni di USD e può contare su di una forza lavoro di 3500 persone. Lo stesso Yandex ha in mano oggi circa il 64% delle ricerche fatte in Russia ed è classificato come il quarto motore di ricerca al mondo con 4.844 miliardi di ricerche effettuate; Yandex ha superato pertanto anche Bing di Microsoft. Il motore di ricerca Russo prende anche una buona parte delle ricerche fatte in tutta l’ Europa dell’ Est risultando vincitore sul territorio anche sul colosso Google. Questa supremazia è da ricercare soprattutto nel fatto che è dedicato esclusivamente ai russi e in cirilico. Yandex ha chiuso l’ anno 2012 con un fatturato totale di circa 1 miliardo di USD e anche per questo motivo che il governo russo si vuole lanciare in questo redditizio business.

Pubblicato in Internet

Il Samsung TV UHD 3D LED 55" UE55F9000SZ Non è solo uno dei migliori TV 4k UHD attualmente in commercio ma anche il primo ad abbattere (vero il basso..) la soglia dei 4000 Euro!! Immaginate tutte le ultime tecnologie Samsung come il Motore ottimizzazione immagine: 3D HyperReal Engine che lavora in coppia con un pannello capace di una  frequenza di aggiornamento di ben 1000 HZ!! Abbiamo poi il Micro Dimming Ultimate capace di regolare la luninosità localmente su diverse porzioni dell'immagine ed il Precision Black che dovrebbe assicurare una profondità dei neri superiore. Troviamo infine il solito Mega Contrasto Dinamico che come abitudine di Samsung, non ci da una specifica certa del reale livello di contrasto di cui è capace il pannello del'UHD UE55F9000SZ. Il Samsung UHD 9000 non scherza neanche sul fronte audio con funzioni 3D SoundDolby Digital Plus/Dolby PulseDNSe+ DTS Premium Audio. Ma le vere novità arrivano dalla nuova versione del sistema di controllo che ora funziona perfettamente sia con i comandi vocali che con i gesti, un po come avviene con il kinetic di Microsoft  ( con prestazioni nettamente superiori). Se infatti no nsi avrà a portata lo stupendo telecomando Touch Screen di cui è dotato il Samsung Uhd 9000, si potrà tranquillamente comandare il proprio UHD TV con la propria voce o scorrendo i vari menu', appositamente ridisegnati, con movimenti delle nostre mani: la cosa interessante non è tanto l'adozione di una tecnologia già esistente, ma il fatto che nel complesso sembra davvero funzionare e soprattutto essere comoda per come è stata progettata ed implmementata al'linterno di questo televisore 4k Samsung Forse però la funzione più interessante di tutte è la S-Recommendation che permette di intravedere quasi un'intelligenza in questa nuova serie 9000 di Samsung: la tv sarà finamente capace di prevedere le nostre richieste in base ai nostri gusti, proponendoci volta per volta un palinsesto personalizzato già pronto che racchiude una selezione di ciò che potrebbe interessarci di più. In verità è la sinergia tra la tecnologia di predizione dei contenuti interessanti e la capacità di controllo evoluto vocale e gestuale che rende questo il primo vero Smart Tv di sempre.  Un'altra nota positiva di questo televisore è la presenza di una centralina di connessioni separata (collegata tramite un'unico cavo al' UE55F9000SZ) in modo da consentire una più agevole istallazione sia del televisore che di tutti i componenti (soprattutto nel caso in cui la tiv venga montata a parete, cosa che costringerebbe ad acrobazie ogni volta che si deve aggiungere una nuova periferica..). Abbiamo parlato di tguto meno che della caratteristica più importante, che da sola varrebbe il prezzo di un Samsung 4k , ovvero proprio il fatto che è 4k!! Sia che si abbia la possibilità di godersi un contenuto in UHD (nel qual caso i nostri occhi grideranno al miracolo!!) che si affidi al potente processore della tv la conversione di un contenuto in full hd, la qualità dell'immagine lascerà senza parole e da quel momento non si avrà più la possibilità di tornare indietro....

Pubblicato in Audio & Video

La magia dei robot giganti e degli effetti speciali annessi arriva a Torino durante l'apertura della View Conference. Tutto questo è stato possibile grazie a John Knoll, direttore creativo di Industrial Light & Magic, vicitore di un Oscar per I Pirati dei caraibi ma soprattuto inventore del celebre software di fotoritocco Photoshop (!!!). Knoll ha voluto mostrare la complessità e la mole di lavoro necessarie a realizzare anche pochi secondi di sequenze video infarcite di effetti speciali ultrarealistici, soffermandosi soprattutto sul processo creativo: dallo storyboard all'annimazione grezza, alla sovrapposizione dei singoli livelli di rendering (luci, , materiali, riflessi, acqua, polvere etc etc). "La soglia della qualità oggi è altissima: tu vuoi realizzare qualcosa di perfetto, che al pubblico deve assolutamente apparire realistico”, spiega Knoll, Ma questi effetti sono molto costosi e anche nelle grandi produzioni si sta molto attenti al budget: ecco perché se ne realizza un numero limitato per ogni film”

Pubblicato in Audio & Video

AMD ha presentato da poco la sua nuova famiglia di schede grafiche (R7 240,R7 250, R7 260X, R9 270X, R9 280X, R9 290 e R9 290X) ed ha scelto di mantenere inalterata la dicitura Radeon (nonostante Radeon era un nome legato al vecchio marchio Ati) per ragioni probabilmente di marketing. Purtroppo, ad un'analisi leggermente più attenta balza subito all'occhio che la maggior parte delle soluzioni grafiche della nuova famiglia Radeon R non fa altro che riciclare vecchi chip della serie Radeon 7000, opportunamente rivisti e perfezionati: ad esempio la R9 270X usa di fatto lo stesso chip Pitcairn  (20 compute unit per un totale di 1280 shader) e osservando le altre schede video il discorso è per lo più equivalente. In realtà non è un'abitudine nuova dei produttori di schede video quello di riciclare alcune soluzioni grafiche in nuove linee di prodotti, ma non ci aspettavamo che questo avvenisse proprio in concomitanza di un cambio di nomenclatura ( che avrebbe dovuto essere naturalmente collegata a novità importanti) , soprattuto in questo momento di mercato che sembra esigere miglioramenti sostanziali, per distanziarsi dal mondo delle console in procinto di sfornare la next generation. Intendiamoci, una soluzione R9 290X è molto più avanzata di quella integrata nella console PS4 dal punto di vista grafico, ma costa più del doppio, costituisce solo la soluzione video (mentre la PS4 è un sistema di gioco completo..) e soprattutto non si avvantaggia delle ottimizzazioni dei giochi si cui possono beneficiare le console. E comunque ,per intenderci, la situazione in questo caso appare quasi malsana in quanto si è costretti ad acquistare le 2 top di gamma (R9290 ed R9290X) per avere miglioramento rispetto alla generazione precedente visto che la R9280X ha praticamente la stessa GPU della Radeon HD 7970 GHZ edition ma è addirittura meno prestante (!!!) visto che quest'ultima arriva a 1.05 GHZ mentre la R9 in questione si ferma a 1 GHZ...   NO COMMMENT
Nonostante queste indubbie premesse cercheremo di capire cosa vi è di buono nella nuova gamma R di AMD

Radeon R: Tecnologia True Audio
Esclusiva, purtroppo, delle Radeon R7 260X, R9290 ed R9 290X, la tecnologia True Audio, che promette di gestire i calcoli (complessissimi in caso di HFRT) necessari al posizionamento sonoro in modo dedicato, senza impattare sul processore: AMD infatti sostiene che il consumo di risorse medio del processamento audio sul processore principale è pari al 10%, ed in questo caso, grazie alla tecnologia True Audio, e soprattutto ai core DSP Tensilica HiFi EP (adibiti ai calcoli specifici necessari), tale potenza di calcolo sarà liberata totalmente ed processore sarà libero di fare altro. La nostra opinione è che l'interesse principale di questa tecnoclogia audio, ora inserita nelle schede video, non sarà catalizzato tanto dai produttori di giochi ( in fondo il processore è sfruttato molto di meno della sezione grafica nei giochi di ultima generazione , visto che ormai abbiamo anche processori dedicati al calcolo della fisica..) ma soprattutto i produttori di sistemi musicali e di DAW (tipo Cubase per intenderci) che ora potranno sperimentare nuove possibilità di gestione delle risorse, demandando il calcolo di algoritmi più complessi (pensiamo al riverbero convuzionale)  a dsp specifici (cosa che già avviene in scede audio dedicate come le UAD). In realtà anche il mondo dei videogiochi potrebbe beneficiare dell'implementazione di dsp specifici per l'audio, ma allo stato attuale dubitiamo che le software house siano disposte a spendere ulteriori risorse per l'implementazione di  ulteriori funzionalità audio : se poi aggiungiamo che la tecnologia in questione è disponibile solo su tre delle schede della linea R9 allora siamo praticamente certi che i chip saranno sfruttati solo in modo passivo e che la tecnologia Tre Audio non sarà supportata in modo dedicato, per lo meno per ora.

Radeon R: Tecnologia Display

La forza delle Radeon (rispetto alle soluzione grafiche Nvidia) è stata sempre nella gestione degli schermi e della visualizzazione multi-screen (ricordiamo la presentazione del 2009 di Eyefinity, che supportava da 3 a 6 uscite video indipendenti). Tale capacità di gestione dei display è stata messa in discussione in parte da Nvidia che, supportanto la tecnologia DisplayID ha di fatto consentito in modo automatico una perfetta gestione del video surround tramite più schermi. Ora le Radeon R consentono di gestire 3 schermi senza la necessità di collegarne uno tramite display port ma utilizzando solo HDMI. 

Radeon R: prestazioni
Dedicheremo un'articolo apposito con test di laboratorio approfonditi non appena tutta la linea sarà disponibile (quindi il gap sarà colmato da R9 290 ed R9 290X) ma nel frattempo chiariamo subito che le schede sono uguali se non inferiori( 290 e 290x a parte9 alle soluzioni precedenti corrispettive, a fronte però di un prezzo molto piu scontato.

Radeon R: prezzi competitivi
Diciamo subito che la scheda che ci ha colpito di più come rapporto prezzo prestazioni è la R) 280X che con 300 dollari consente di avere una CPU Taiti (ex top di gamma9 e di giocare ad altissima risoluzione( ma non 4k9 con tuti gli effetti attivi e senza sacrificare alcun dettaglio. meno convincente l'offerta AMD sulla fascia bassa, dove NVDia riesce ancora a vincere sulle rpestazioni pure a parità di spesa : ad esempio la R7 260X se la deve vedere con la GeForce GTX 650 Ti Boost 2GB oggi scontata a 150 dollari... E' vero dispone in più della tecnologia True Audio, ma non crediamo sia sufficiente per scalzare la concorrenza.
In tutto questo Nvidia deve ancora presentare la sua nuova linea... (anche se non sembra sarà una cosa che avverrà in tempi brevi)

 

Pubblicato in Hardware & PC

Grazie ad una causa portata avanti da una donna accusata di aver condiviso un film a luci rosse su Bit Torrent, è probabile che il porno sarà riconosciuto libero e senza diritto di copyright! La donna infatti si è difesa in mdoo inoppinabile: ha affermato di no naver violato alcun alcuna legislazione in quanto i contenuti pronografici non promuovono il progresso delle scienze e delle arti, quindi non hanno diritto ad alcuna tutela per i diritti d'autore. In effetti il diritto d'autore nella giurisdizione statunitense garantisce la tutela del diritto d'autore esclusivamente alle opere che "promuovono il progresso delle scienze e delle arti" ed i film per adulti non soddisfano certo questi requisiti. Purtroppo la posta in palio è troppo alta perchè i magnati del porno, e non solo la casa pornografica in questione, ovvero la Hard Drive Productions,  non si intromettano spargendo bustarelle qui a li al fine di mettere a tacere la cosa ed eventualmente dare una punizione eslemplare alla donna  (un po' come si racconta fecero le major cinematografiche in più di un caso processi per condivisione di file..). E pensare che tutto è nato da una richiesta di multa di 3400 dollari, per aver scaricato illegalmente il film Amateur Allure Jen, a cui la signora Wong ha replicato con una controdenuncia per molestie da troll sul diritto d'autore e tentativo di estorsione . Roba dell'altro mondo!!

Pubblicato in Internet

Un hacker, ma anche un' esperto informatico nella programmazione web e non, potrebbe aver preso di mira il vostro sito web per un motivo o per un altro.nIn questo articolo spiegherò come evitare attacchi esterni “da presunti hacker”. Scrivo presunti  poiché in giro sul web girano molti Lamer, (Lamer : persone che si spacciano per hacker, ma che fanno danni al sistema informatico, e utilizzano software di altre persone). Ecco le regole fondamentali da seguire per evitare gli Hacker.

Regola N°1. Assicuratevi che nel vostro sito web non ci siano falle di sicurezza informatica.
Una falla in termini informatici è chiamata anche BUG o BACO cioè un errore nella programmazione e progettazione di quella pagina web. Un errore simile, se sfruttabile, potrebbe compromettere il vostro sito web, (classica schermata con la firma di colui che ha violato il sistema “Hacked By… oppure Defaced By…”). Agli hacker infatti piace penetrare nel sistema informatico altrui come amministratori del sito per prendere in pieno possesso il controllo e fare dunque ciò che vogliono. Controllate prima di tutto il LOGIN. Molti siti commettono ancora degli errori nella query SQL per estrapolare dati di amministratore dal DB senza immettere user e password. L’hacker cerca quindidi individuare questo errore, sfruttando la tecnica chiamata SQL Injection, ovvero Iniezione di codice SQL all’interno del form.

Regola N°2. Controllate il form della ricerca del sito.
Un’altra tecnica utilizzata è quella dell’ XSS ovvero Cross Site Scripting che affligge sopratutto siti web dinamici, la tecnica e comprende l’utilizzo di qualsiasi linguaggio di scripting lato client (Javascript, VBscript…) avendo la  potenzialità di manipolare e reindirizzare informazioni riservate: questo è dovuto al mancato controllo delle variabili negli input.

Regola N°3. Attenzione alle vostre Email
L’hacker, dopo aver controllato e non trovato alcun BUG sul sito, potrebbe attuare la tecnica del Social Engineering, ovvero lo studio di un comportamento individuale di una persona al fine di reperire informazioni utili. Con questa tecnica l’hacker potrebbe riuscire a capire quanto è elevato il vostro interesse per la sicurezza. Più basso è, più probabilità ci sono che avete messo una password facile, probabilmente collegata in qualche modo a voi in modo diretto.  Ricordo che sono da evitare : “nomi dei figli / fidanzata / moglie / amanate, anno di nascita, luogo di nascita seguito dall’anno in corso, nome e cognome, nome  ecc…” . Al contrario una vera password (considerata sicura) è una password composta da almeno 8 caratteri, lettere maiuscole e minuscole, con un numero e con un simbolo che non abbia alcuna parte ricondicibile a voi. Un'altra strategia di social engineering è la seguente : l'haker inizierà a fare ricerche su di voi sui principali motori di ricerca e social network, e solo dopo aver reperito queste informazioni, vi scriverà una bella mail sociale con il vostro interesse preferito, spingendovi a cliccare su un link che troverete nella mail.A quel punto, chiederà i vostri dati di accesso (Indirizzo email e password) dove a voi verrà restituito un errore di accesso, e ed in quel preciso istante il malintenzionato riceverà le vostre reali credenziali con cui accedere ai vostri siti o mail. Per non farvi accorgere di nulla ad esempio potrebbe reindirizzarvi sulla mail originale di Yahoo, Google, Alice…Il fenomeno assume invece  il nome di Pishing qualora la mail vi venga spedita infatti da un'indirizzo apparentemente uguale a quello di un servizio web o di un conto bancario da voi posseduto : il link della mail porterà ad un clone del sito originale ,e voi , non rendendovi conto della differenza , consegnerete su un piatto d'argento i vostri dati al malintenzionato.( ma il pishing è di solito diretto indiscriminatamente verso un gran numero di indirizzi mail senza che ci sia social engineering alle spalle, ma puntando piuttosto sul fatto che su tanti indirizzi qualche pollo ci sarà per forza: come spiegheremo più avanti il vostro sito potrebbe essere utilizzato per realizzare la campagna di pishing) 

Regola N°4. Attenzione a non inserire le stesse password per ogni sito.
Eh già, le password, ricordarle… che noia… meglio mettere una password sicura e utilizzarla per tutti i siti web. SBAGLIATO! Se un hacker entra in possesso del vostro indirizzo email come spiegato nella regola 3, siete fregati. L’hacker accederà al vostro indirizzo email spulciando qualsiasi cosa e avendo accesso a tutti i siti web social network e conti bancari con tutta facilità. Potrebbe addirittura collegare gli account di google analytics, strumenti per webmaster e vedere l’andamento di un sito web, se molto trafficato vi ruberà gli indirizzi email dei vostri utenti / clienti, spingendoli a cliccare sui suoi siti , o cose ancora peggiori .. .Ecco perchè è consigliabile usare password diverse per  ogni registrazione a siti web: in questo modo , se un 'haker entrerà in possesso di una sola password il danno sarà comuqnue limitato e il furbetto rimarrà comunque bloccato in un vicolo cieco.

Regola N°5. Attenzione al Fake Login del vostro sito.
In rete avete sentito parlare di phishing un tipo di truffa dove si cerca di ingannare la vittima facendolo navigare su un sito uguale a quello che conosce ma che non lo è. Un probabile attacco che potrebbe provare un hacker è proprio quest’ultimo: costruirà un sito web uguale al 100%  al vostro modificando i campi del form del login. Con i vari comandi cercherà di individuare web su quale Hosting si trova residente il sito, e sfrutterà verso di voi la tecnica del social engineering spacciandosi per il vostro provider, facendo magari  finta che ci siano dei malfunzionamenti tecnici, invitandovi a seguire una particolare procedura o a chiccare semplicemnte su un link. Dal momento del click, siete fregati, vi ritroverete di fronte al vostro “finto” pannello di login, inserite i dati…. E Bham… errore di connessione! I dati sono stati spediti all’hacker, e voi venite reindirizzati sul vostro vero sito, dove riproverete a fare il login, e questa volta avete pieno accesso. Consiglio? Non cliccate mai sui link che non siete sicuri, e se lo avete già fatto, controllate sempre l’url, se non siete stati già hackerati, quasi al 95% l’url è leggermente diverso dal vostro sito.

Per qualsiasi problema rivolgetevi ad esperti informatici di consolidata fama, o se non li conoscete, commentate pure questo articolo , sarò lieto di dare ulteriori spiegazioni e motivazioni.

Pubblicato in Geek
Pagina 1 di 3

Seguici sui Social

Privacy Policy

Iscriviti gratis alla Newsletter

E potrai rimanere sempre aggiornato sulle ultime novità tecnologiche

JoomShaper

Questo sito utilizza cookies per migliorare il servizio. Se decidi di continuare la navigazione accetti il loro uso.