Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

snapdragon 820

 

Il SoC di nuova generazione Qualcomm Snapdragon 820 potrebbe presto essere distribuito ai principali partner come Sony, Xiaomi e HTC, in modo da consentirgli di approntare i primi dispositivi in tempo per la fine dell'anno. Le ultime indiscrezioni inoltre parlano di clock rate fino a 3 GHz.

Il chipmaker fabless Qualcomm deve uscire al più presto dall'impasse attuale causato dalle scarse consegne di Snapdragon 810, soluzione che scalda troppo e, di conseguenza a causa del throttling, offre anche prestazioni non all'altezza delle aspettative.

L'azienda californiana per l'immediato futuro ha puntato tutto sul nuovo Snapdragon 820, una soluzione che dovrebbe far dimenticare tutti i problemi, riconquistando la fiducia dei partner e dei consumatori e garantendo alla stessa Qualcomm il mantenimento della propria leadership nel settore, attualmente messa in discussione.

Un report recente però ci rivela che il suo arrivo potrebbe essere più imminente di quanto si immagini. Qualcomm infatti potrebbe molto presto fornire ai propri partner i primi sample del nuovo SoC così da consentirgli di studiarne l'implementazione nei nuovi dispositivi che raggiungeranno poi il mercato probabilmente già entro la fine dell'anno corrente.

In lista di attesa ci sono nomi come Sony, Xiaomi, HTC ed LG, che probabilmente sta sviluppando un nuovo phablet da basare proprio sul nuovo Snapdragon, nella speranza che questa volta il SoC mantenga quanto promesso. Secondo quanto emerso già lo scorso mese infatti Qualcomm dovrebbe introdurre novità significative che dovrebbero produrre come risultato prestazioni elevatissime e consumi ridotti.

Anzitutto infatti il processore dello Snapdragon 820 tornerà ad essere basato su un'architettura proprietaria, chiamata Kryo, come ai tempi dei core Krait, invece di utilizzare semplicemente le soluzioni sviluppate da ARM, pur basando i propri progetti in parte su di esse. In secondo luogo il chip saranno realizzati col processo produttivo più avanzato in ambito mobile, quello a 14 nm FinFET messo a punto da Samsung, in grado dunque di diminuire sia le richieste energetiche che la produzione di calore.

Lo Snapdragon 820 dovrebbe avere soltanto quattro core, che però secondo le voci più recenti raggiungeranno una frequenza operativa massima di ben 3 GHz, e dovrebbe garantire prestazioni più elevate rispetto a tutte le soluzioni attualmente presenti sul mercato, anche con otto core, non resta dunque che attenderlo con fiducia per metterlo alla prova nella vita reale.

Pubblicato in News

fury fan

 

Al PC Gaming Show AMD ha mostrato alcune configurazioni con tre schermi Ultra HD gestite da una singola Radeon R9 Fury X.

 

Con il gioco giusto una scheda video Radeon R9 Fury X può gestire tre monitor 4K senza problemi. Ne danno conto i colleghi di Legit Reviews, che hanno provato e fotografato un sistema equipaggiato con la nuova scheda video di AMD alle prese con DiRT Rally su tre monitor Ultra HD.

"Il frame rateera a 60 FPS. […] AMD ci ha infermato che due Radeon R9 290X o una R9 295X2 raggiungono 45-50 FPS con questa esatta configurazione. AMD ha usato tre R9 290X nel 2013 per far girare DiRT 3 su una configurazione dimostrativa simile". Purtroppo non si conoscono ulteriori dettagli sul sistema o i dettagli grafici attivi sul titolo.La stessa dimostrazione ha coinvolto anche Sniper Elite III. La Radeon R9 Fury X è la prima scheda video al mondo equipaggiata con 4 GB di memoria HBM, acronimo di High Bandwidth Memory. AMD ha recentementeelencato tutti i vantaggidi questo nuovo tipo di memoria, che permette maggiori prestazioni e consente di realizzare prodotti con dimensioni più compatte rispetto alle schede con chip GDDR5.

Al centro della scheda video, raffreddata a liquido, c'è la GPU Fiji con l'ultimo aggiornamento dell'architettura Graphics Core Next. A bordo troviamo 4096 stream processor a 1050 MHz per una potenza di 8,6 TFLOPs. I 4 GB di memoria lavorano a 500 MHz, su un bus a 4096 bit per un bandwidth di 512 GB/s. La scheda debutterà ufficialmente il 24 giugno a un prezzo di 649 dollari. 

Pubblicato in News

ThinkPad vintage

 

Il vice presidente del design di Lenovo vorrebbe produrre un retro ThinkPad, un notebook con le tecnologie più avanzate ma l'aspetto esteriore dei gloriosi modelli d'un tempo.

Rimpiangete il design vecchio stile dei ThinkPad, i mitici notebook che un tempo erano prodotti da IBM? Se siete fra gli amanti del vintage sappiate che David Hill, il vice presidente di Lenovo per il design, è dei vostri. E visto che è "uno che conta" può anche darsi che prima o poi potrete comprare un notebook Lenovo con la tecnologia nuova di zecca, ma un "vestito" retrò.

Hill infatti ha scritto in unpostsul blog ufficiale di sognare i tasti blu, le tastiere con sette file di tasti e i LED di stato. In altre parole sogna i ThinkPad vecchio stile della gloriosa era IBM. Tanto che sta "valutando l'idea di introdurre un modello ThinkPad molto particolare […] che incarni tutti i più recenti progressi della tecnologia, ma con i dettagli originali di design".

Un concetto che Hill definisce "retro ThinkPad" tirato un po' all'eccesso con i colori, ma che a ben vedere non è così male, dal punto di chi l'era del ThinkPad IBM l'ha vissuta per tanti anni. Del resto "nessuno dei concorrenti può vantare un patrimonio o un pedigree così profondi" aggiunge Hill. Già, con la differenza che qualcosa dei ThinkPad di allora è rimasto, mentre sono spariti del tutto i Toshiba grigio chiaro, i Fujitsu Siemens verdini e gli Apple neri.

Se l'idea vi piace fatevi sentire con i commenti al post di Hill, chissà mai che non riesca davvero a fare un'edizione speciale. Se non vi piace probabilmente siete troppo giovani: beati voi!

Pubblicato in News

intel

 

Intel si appresta a tagliare il personale, anche se dall'azienda fanno sapere che si tratta più che altro di una revisione dell'organico, fatta di uscite ma anche di nuovi ingressi.

Intel ha annunciato che opererà una riduzione della forza lavoro che riguarderà alcune centinaia di dipendenti. L'amministratore delegato Brian Krzanich l'ha confermato in una mail inviata ai propri dipendenti (in Rete circola la copia di una lettera di licenziamento).

L'azienda statunitense ha deciso di contenere le spese nella seconda metà dell'anno. "Con l'attuale velocità nell'innovazione e nel cambiamento le aziende hanno bisogno della flessibilità necessaria per investire in competenze ed esperienze in nuove aree di crescita".

Intel ha reiterato l'intenzione di mantenere all'incirca lo stesso numero di dipendenti che aveva a inizio anno, quindi potrebbe esserci una sorta di "turn over", fatto di uscite ma anche di entrate, nei prossimi mesi.

Alla fine dell'anno passato Intel aveva 106.700 dipendenti, dei quali circa la metà negli Stati Uniti. Nonostante l'azienda continui a produrre utili consistenti, ha diverse sfide davanti a sé.

Nel settore mobile Intel ha perso oltre 4 miliardi di dollari come conseguenza della politica aggressiva di sussidi agli OEM per adottare i propri system on chip in smartphone e tablet. Allo stesso tempo Intel sconta un mercato PC in declino, con una domanda in generale calo.

Forse nel tentativo di rendere meno evidenti le perdite in ambito mobile Intel ha combinato i gruppi PC e mobile in divisione chiamata Client Computing Group. Una divisione che ha pesato, nell'ultimo trimestre, per oltre il 58% del fatturato totale dell'azienda.

Di conseguenza il gruppo datacenter, staccato da quella PC, rappresenta l'unità che produce maggiori utili all'interno di Intel. L'azienda rimane comunque molto attiva sul fronte delle acquisizioni: da Altera (16,7 miliardi) alla minore, ma comunque di prospettiva, acquisizione di Recon Industries. È perciò naturale che Intel, nel corso dei prossimi mesi, dia il là a una revisione della propria forza lavoro.

Pubblicato in News

F-Secure e Tonino Lamborghini insieme per offrire una protezione di ‘lusso’ a smartphone di lusso

 

F-Secure porta la sua migliore protezione sui telefoni di lusso fornendo un abbonamento annuale di alcuni suoi prodotti di sicurezza ai possessori di smartphone ‘by Tonino Lamborghini’

F-Secure sta collaborando con Tonino Lamborghini per proteggere gli utenti che usano la linea di smartphone del brand di lusso. Gli utenti di elettronica di lusso di fascia alta sono i bersagli potenziali per attacchi sofisticati in continua crescita, e hanno bisogno di una protezione di alta qualità come quella offerta dal software di F-Secure per mantenere al sicuro e protetti i loro dati personali.

Con questo accordo tra il vendor di cybersecurity e il fornitore di smartphone, F-Secure fornirà agli acquirenti dei telefoni di Tonino Lamborghini un abbonamento annuale di alcuni suoi prodotti consumer di sicurezza. Gli ultimi anni hanno visto una crescita nelle capacità di chi attacca di eseguire attacchi altamente mirati, come spear-pishing e campagne di whaling che possono colpire top manager o altri target specifici. Questi attacchi sono statisticamente molto efficaci – il tasso di apertura di un‘email di spear-pishing è del 70%, e queste campagne offrono ai criminali un tasso di conversione del 50%.*

“I dati personali sono diventati una risorsa chiave per gli attaccanti, e le persone hanno realmente bisogno di riesaminare le convinzioni che hanno sulla loro sicurezza e privacy,” spiega Samu Konttinen, Executive Vice President, Consumer Security di F-Secure. “Gli attaccanti possono comprare dati personali rubati da altri hacker e combinarli con dettagli che hanno ricavato sulle persone dai social media. Ciò permette agli attaccanti di colpire vittime potenziali con un grado di sofisticazione che la maggior parte delle persone non si aspetta, e il risultato finale è un attacco da parte di truffatori che si nascondono dietro una corrispondenza personale o aziendale abbastanza dettagliata”.

L’accordo offrirà ai clienti di Tonino Lamborghini una varietà di strumenti che possono usare per evitare di diventare vittime di questi attacchi. I prodotti che verranno offerti ai clienti di Tonino Lamborghini includono F-Secure SAFE, F-Secure Booster, F-Secure Key, e F-Secure Freedome. Offrire questi servizi agli utenti che acquistano smartphone di Tonino Lamborghini permetterà loro di essere protetti in modo semplice in un panorama delle minacce che sta diventando sempre più efficiente nel raccogliere e usare dati personali in vari crimini informatici.

Secondo Konttinen, offrire la protezione di F-Secure agli utenti degli smartphone Tonino Lamborghini dimostrerà al mercato dell’elettronica di lusso che una buona sicurezza può essere facilmente integrata in prodotti eleganti e di alta qualità. “Le persone non vogliono avere a che fare con software brutto quando pagano per un bene di lusso. Collaborare con Tonino Lamborghini per fornire ai suoi clienti la migliore protezione disponibile è una via semplice per rispondere a questo problema. Il design elegante di prodotti come F-Secure SAFE e Freedome ben si adatta con l’esperienza ‘premium’ per cui le persone pagano – è protezione di lusso per utenti di smartphone di lusso.”

I prodotti F-Secure sono disponibili per chi possiede telefoni di Tonino Lamborghini dal 17 giugno. I codici per l’abbonamento saranno distribuiti inizialmente attraverso punti di acquisto o email (per le versioni del software sia per PC che Android), ma le due aziende prevedono di pre-installare i prodotti su tutti i telefoni di Tonino 

Pubblicato in News

 

Sicurezza delle app: un elefante nella stanza del cloud

C’è una domanda nascosta che tutti si fanno, ma nessuno fino a oggi ha avuto il coraggio di rivolgere apertamente. Si tratta di un aspetto che può sembrare banale, quel qualcosa di cui non si parla mai, forse per non sembrare “retrogradi”. In realtà il motivo è che molti non sanno la risposta, o almeno non amano parlare di questo tema.

Prendete le giuste precauzioni quando utilizzate il cloud? Ovvero, proteggete le applicazioni nel cloud dalle minacce e dagli attacchi? Non intendo in termini di gestione delle identità e degli accessi, di sicurezza del network o di crittografia, ma degli aspetti legati alla sicurezza delle applicazioni nel cloud nella sua interezza.

È sorprendente come oggi nella vastità di Internet siano disponibili moltissimi documenti, ricerche, suggerimenti e discussioni generali sulla “sicurezza nel cloud” ma pochissimi di essi menzionino le parole “sicurezza delle app”. Posso trovare sondaggi e statistiche sull’utilizzo della crittografia, su chi dovrebbe (e non lo fa) proteggere i dati nel cloud, e chi utilizza quale tipo di soluzione di gestione delle identità e degli accessi per controllare l’accesso alle app ovunque e in qualsiasi momento. Ma sul tema della sicurezza delle applicazioni? Non si trova nulla!

Il che è davvero inquietante dato che le applicazioni web sono, ad esempio, la seconda causa principale di incidenti di sicurezza per le aziende che offrono servizi finanziari, secondo l’ultimo Data Breach Investigation Report (DBI) di Verizon. È altrettanto sorprendente, analizzando le prime 25 tipologie di violazioni di questo secolo, scoprire che quasi metà di esse (44%) sono state eseguite attraverso un’applicazione web. Tutto questo è decisamente sconfortante perché sembra che ci sia una correlazione tra una minore attenzione alla sicurezza e la migrazione delle applicazioni nel cloud.

La realtà è che la crittografia non è la panacea. E non lo è nemmeno la sicurezza del network o l’identity and access management! Si tratta di approcci tutti validi ma che, individualmente, sono solo parte di un sistema di protezione molto più grande. Uno schema di protezione che dovrebbe – ma spesso non lo fa – includere nel proprio mix la protezione delle applicazioni.

La sicurezza di rete non riuscirà a fermare un attacco HTTP DDoS. La gestione delle identità e degli accessi non riuscirà a fare nulla contro lo sfruttamento di vulnerabilità della piattaforma web, come nel caso di Heartbleed o Apache Killer. La crittografia non potrà fermare un SQLI, cripterà semplicemente il codice maligno ivi nascosto rispetto alla miriade di servizi in rete progettati per scovarlo.

L’applicazione è, per sua stessa natura, una risorsa rivolta al pubblico. La esponiamo esternamente e stiamo ad aspettare, intanto incoraggiamo, invogliamo, e a volte preghiamo che i consumatori inizino a interagire con essa utilizzandola, installandola e visitandola spesso.

Viviamo nel mondo delle applicazioni, significa che le applicazioni sono fondamentali per ogni aspetto del business, sia quando è rivolto direttamente ai consumatori, sia nel caso di sistemi per i dipendenti o di esecuzione interna. Oggi affidiamo alle applicazioni quasi tutte le nostre attività, ma quando si tratta di sicurezza sembra che non ce ne ricordiamo.

È davvero giunta l’ora di iniziare a prestare maggiore attenzione alla sicurezza delle applicazioni e non solo alla sicurezza dei dati, delle reti o alla crittografia. Certo, i dati rappresentano l’aspetto più vulnerabile quando vengono processati dall’applicazione ed è evidente che – a quel punto – sono completamente sotto il controllo dell’applicazione. L’applicazione può visualizzarli, modificarli, e consegnarli a chiunque (e in prospettiva ci riferiamo a qualsiasi oggetto, dando così il via all’aumento di bot, spider e malware).

La conclusione è che dobbiamo prestare più attenzione alla protezione delle applicazioni contro gli exploit e gli attacchi. Dalla piattaforma (il server web o app) ai protocolli (TCP e HTTP) fino al codice vero e proprio. Abbiamo bisogno di analizzare in profondità il sistema per proteggerlo dalla miriade di metodi utilizzati dai cyber-criminali per sfruttare l’intero stack applicativo.

Secondo F-Secure Labs, gli attacchi alle applicazioni web sono raddoppiati in quanto a frequenza, da meno del 20% nel 2012 al 40% nel 2013; Neustar ha scoperto che nel 2014 il 55% degli obiettivi che hanno subito un attacco DDoS ha sperimentato uno smokescreening (un attacco DDoS volumetrico come copertura strategica e preventiva per attacchi reali a livello applicativo), dove quasi il 50% di target colpiti aveva installato il malware / virus e nel 26% dei casi l’attacco ha comportato la perdita di dati dei clienti.

Pubblicato in News

Decine di migliaia di siti web HTTPS protette, server di posta e altri servizi Internet ampiamente utilizzati sono vulnerabili a un nuovo attacco che permette intercettatori leggere e modificare i dati che passano attraverso connessioni crittografate, un team di scienziati informatici ha trovato.

La vulnerabilità colpisce circa 8,4 per cento dei primi un milione di siti web e una percentuale leggermente maggiore di server di posta che popolano il IPv4 spazio di indirizzamento, i ricercatori hanno detto. La minaccia nasce da una falla nel protocollo di sicurezza del livello di trasporto che i siti web e server di posta utilizzano per stabilire connessioni crittografate con gli utenti finali. Il nuovo attacco, che i suoi creatori hanno soprannominato impasse, può essere sfruttato contro un sottoinsieme di server che supportano il diffuso Diffie-Hellman scambio di chiavi , che permette a due partiti che non hanno mai incontrato prima di negoziare una chiave segreta, anche se stanno comunicando su un non garantito, canale pubblico.

La debolezza è il risultato delle restrizioni alle esportazioni del governo degli Stati Uniti incaricato nel 1990 di sviluppatori americani che volevano il loro software da utilizzare all'estero. Il regime è stato istituito dall'amministrazione Clinton così l'FBI e altre agenzie potrebbe rompere la crittografia utilizzata da soggetti esteri. Gli aggressori con la possibilità di monitorare la connessione tra un utente finale e un server Diffie-Hellman-enabled che supporta la cifra esportazione può iniettare un carico utile speciale nel traffico che downgrade connessioni crittografate per usare estrema debolezza materiale chiave a 512 bit. Utilizzando i dati precalcolate preparati in anticipo, gli attaccanti possono quindi dedurre la chiave di crittografia negoziato tra le due parti.

"Impasse ci mostra ancora una volta, perché è una pessima idea per indebolire deliberatamente crittografia, come l'FBI e un po 'in applicazione della legge sono ora chiede," J. Alex Halderman, uno degli scienziati dietro la ricerca, ha scritto in una e-mail a Ars. "Questo è esattamente quello che gli Stati Uniti ha fatto nel 1990 con restrizioni all'esportazione crypto, e oggi che backdoor è spalancata, minacciando la sicurezza di una grande parte del Web."

Non doveva essere in questo modo

APPROFONDIMENTI

STOP ALLE PRESSE: HTTPS-PARALIZZANTE "FREAK" BUG RIGUARDA WINDOWS, DOPO TUTTO

Microsoft consultivo alza notevolmente il numero di dispositivi degli utenti finali vulnerabili.

Ironia della sorte, Diffie-Hellman dovrebbe fornire un ulteriore livello di protezione, perché consente alle due parti collegate per aggiornare costantemente le sessioni di messa in sicurezza Web o posta elettronica di chiavi crittografiche. Il cosiddetto Forward Secrecy perfetto che Diffie-Hellman rende possibile aumenta in modo significativo il lavoro di intercettazioni perché attaccanti devono ottenere la chiave di nuovo ogni volta che cambia, a differenza di una sola volta con altri sistemi di crittografia, come quelli basati su chiavi RSA. Impasse è importante perché dimostra che effimera Diffie-Hellman-o DHE-può essere fatale per TLS quando sono supportate le cifre di esportazione-grado. Impasse ricorda l' attacco FREAK che anche permesso agli aggressori di declassare le connessioni HTTPS a 512-bit di crittografia.

Secondo questo sito informativo stabiliti dai ricercatori, solo Internet Explorer è stato aggiornato per proteggere gli utenti finali dagli attacchi impasse. I ricercatori hanno detto che hanno lavorato con gli sviluppatori di principali browser e che Chrome, Firefox e Safari sono inoltre tenuti a implementare una soluzione che rifiuta crittografato connessioni a meno che il materiale chiave contiene un minimo di 1024 bit. Gli aggiornamenti dovrebbero essere disponibili nei prossimi giorni o due, e forse molto prima. Informazioni sui programmi di posta elettronica vulnerabili degli utenti finali non era disponibile al momento in cui questo post è stato in fase di preparazione.

Secondo i ricercatori, un 8,4 per cento stimato dei primi 1.000.000 domini Web sono vulnerabili, e il 3,4 per cento dei siti web HTTPS supportate generale sono sensibili. I server di posta elettronica che supportano il Simple Mail Transfer Protocol con StartTLS , POP3 sicuro , e IMAP sono stimati essere vulnerabili a 14,8 per cento, 8,9 per cento, e il 8,4 per cento dei casi, rispettivamente.

Per sfruttare le connessioni vulnerabili, gli aggressori devono utilizzare il numero di vaglio campoalgoritmo per precompute dati. Una volta che hanno completato questo compito, si può utilizzare per eseguire attacchi di tipo man-in-the-middle contro le connessioni vulnerabili in tempo reale. L'utilizzo di hardware a livello accademico, i ricercatori hanno richiesto solo due settimane per generare i dati necessari per attaccare i due più comunemente chiamati numeri primi 512 bit Diffie-Hellman utilizza per negoziare le chiavi effimere. Questi due insiemi di dati consentono agli aggressori di compromettere circa il 92 per cento dei siti che sostengono la cifra di esportazione. Essa non richiederebbe molto lavoro aggiuntivo per generare i dati necessari per attaccare i siti restanti.

Rivelazioni Snowden rivisitato

Il lavoro richiesto per precompute dati necessari per attaccare 768- e 1024 bit numeri primi è ordini di grandezza più difficile, ma i ricercatori hanno detto che il carico è tuttavia alla portata di intercettazioni sponsorizzati dallo stato. In un documento di ricerca dal titolo Imperfect Forward Secrecy: come Diffie-Hellman non riesce in pratica , i ricercatori ipotizzano la tecnica può essere il mezzo la National Security Agency usa riferito a rompere regolarmente milioni di connessioni crittografate . Documenti trapelati dall'ex subappaltatore NSA Edward Snowden hanno rivelato gli attacchi crypto di massa, ma non ha detto come stanno effettuate. Oltre ad attaccare HTTPS protetto sessioni Web ed e-mail, i ricercatori hanno detto, la stessa tecnica può essere usata per rompere le connessioni SSH e VPN, troppo.

"I dettagli tecnici del nostro attacco hanno guardiamo a alcuni dei documenti trapelati NSA sotto una nuova luce, e dare una spiegazione coerente con i documenti e le nostre esperienze di come la NSA potrebbe rompere alcuni protocolli di crittografia su larga scala, "Nadia Heninger, uno scienziato presso l'Università della Pennsylvania e un autore del documento, ha scritto in una e-mail.

A breve termine, i ricercatori raccomandano tutti gli amministratori di server disattivare il supporto per i ciphersuites DHE_EXPORT che consentono connessioni Diffie-Hellman a essere declassati. I ricercatori hanno fornito una guida con passo-passo le istruzioni per la distribuzione in modo sicuro Diffie-Hellman a TLS. E, naturalmente, ma anche incoraggiare vivamente a tutti gli utenti finali di installare browser e posta elettronica patch client che applicano restrizioni minime relative agli numeri primi utilizzati per negoziare le chiavi effimere. Nel lungo periodo, dicono, gli sviluppatori dovrebbero transizione verso la cosiddetta curva ellittica Diffie-Hellman scambio di chiavi, dato che il regime è meno vulnerabile agli attacchi precalcolate.

Impasse continua una tendenza iniziata qualche anno fa di usare parole o frasi orecchiabili per citarne vulnerabilità o gli attacchi che li sfruttano. Fortunatamente, tale comunicazione vulnerabilità non è stato accompagnato da un logo, e il sito dedicato offre una ricchezza di informazioni importanti, senza alcun clamore. Halderman detto Ars il nome è un gioco di parole sul "registro discreta" operazione matematica utilizzata per rompere le chiavi deboli. "Ma il nome è anche un'allusione al fatto che queste« cifre delle esportazioni 90s-era sono parte di una quantità immensa di debito tecnico che è costruito nei nostri protocolli di crittografia ", ha aggiunto in una e-mail. "C'è solo legno morto troppo che ha accumulato nel corso degli anni."

Pubblicato in News

 intel qualcomm

Dopo le vicissitudini dell'ultimo anno, che hanno portato Qualcomm ad effettuare licenziamenti sostanziosi, alcuni analisti sostengono che la casa californiana potrebbe separare le proprie divisioni per aumentarne il valore. Se accadesse Intel potrebbe essere interessata a quella dei processori.

E se Qualcomm decidesse di separare le proprie divisioni? E se Intel decidesse di acquisire quella che si occupa dei processori? Si tratta di ipotesi suggestiveper il futuro del mercato, ma al momento restano solo questo, ipotesi.

Ad avanzarle sono stati diversi analisti, che hanno riflettuto sulle ultime traversie del chipmaker californiano, reduce da un anno fiscale difficile, con il crollo di vendite dovuto ai problemi del suo SoC di punta, lo Snapdragon 810, e i conseguenti,sostanziosi licenziamenti annunciati ultimamente, ben 5000 dipendenti.

Ma analizziamo un passaggio per volta perché si tratta in alcuni casi di considerazioni finanziarie non immediatamente intuibili da parte dei non addetti ai lavori. Anzitutto perché Qualcomm dovrebbe considerare l'idea di separare le proprie divisioni?

Perché, così facendo,il valore delle singole divisioni salirebbe e questo aumenterebbe i profitti degli azionisti, che adesso sono invece preoccupati dalla situazione finanziaria corrente e poi perché suddividendo l'azienda in varie sussidiarie si faciliterebbero le operazioni di fusione e acquisizione, sia di terzi da parte dell'azienda stessa sia dell'azienda da parte di realtà più grandi.

Perché invece Intel dovrebbe essere interessata ad effettuare un'operazione del genere è più chiaro: fino ad ora il colosso californiano, nonostante tutto il proprio peso tecnologico e finanziario, non è riuscito a sfondare nell'importante mercato di smartphone e tablet. Il gap che separa i propri processori x86 da quelli ARM solitamente utilizzati nel settore, è ancora troppo grande, soprattutto per quanto riguarda il rapporto tra consumi e prestazioni offerte.

Acquistare la divisione processori di Qualcomm permetterebbe dunque a Intel di fare più velocemente l'atteso salto di qualità, potendo contare su una struttura esperta in ambito ARM, mentre questa a propria volta potrebbe contare sulle avanzatissime tecnologie litografiche di Intel, le più avanzate al mondo.

Altre analisi tuttavia sottolineano anche i rischi di un'operazione del genere che, a causa dei tempi tecnici abbastanza lunghi per operazioni di fusione di questo genere,potrebbero consentire ai competitor, MediaTek in testa, di acquisire un significativo vantaggio in termini di quote di mercato, che potrebbe poi essere difficilmente colmabile.

Niente insomma è ancora scritto, ma la sensazione è che il 2016 sarà un anno di grossi cambiamenti nel panorama mobile.

Pubblicato in News

 brian krzanich

Renée James, presidente di Intel, si fa da parte per perseguire nuove opportunità. Brian Krzanich ne approfitta e rivolta Intel come un calzino.

Cambia la "leadership" in casa Intel. Brian Krzanich, CEO che è succeduto a Paul Otellini, resta al suo posto, ma sono altre posizioni chiave a cambiare nell'organigramma aziendale.Il presidente Renée James ha informato il consiglio di amministrazione che si farà da parte per "inseguire il ruolo CEO" presso un'altra azienda. Al momento non avrebbe ancora trovato una "nuova casacca" da vestire e comunque rimarrà in Intel fino a gennaio.

Renée James ha passato in Intel 28 anni della sua vita professionale ed è diventata presidente nel 2013, dopo aver guidato la divisione software. Non è stato ancora scelto un sostituto per il suo ruolo. Brian Krzanich ha annunciato che oltre alla James ci saranno altri cambiamenti per "posizionare Intel verso la crescita".

Arvind Sodhani, presidente di Intel Capital, si ritirerà a gennaiodopo una carriera di ben 35 anni nell'azienda. A prendere il suo posto Wendell Brooks, che continuerà a ricoprire anche il ruolo di presidente delle fusioni e acquisizioni. "Fondere questi team sotto un solo leader ci permetterà di focalizzarci su tutte le opportunità di investimento", sottolinea Krzanich.

Dal primo luglio Intel Security (ex McAfee) è stata "formalmente integrata all'interno delle operazioni di Intel sotto la guida del general manager Chris Young. "Questa integrazione darà ai nostri clienti migliori tecnologie", assicura il colosso di Santa Clara.

Aicha Evans, general manager della divisione Intel Communication and Devices, è stata promossa al comitato di gestione dell'azienda, "riflettendo il suo ruolo di leadership nel business di Intel e l'importanza della divisione per la strategia di crescita dell'azienda e il portfolio prodotti".

Josh Walden, General Manager della divisione New Technology Group, "guiderà tutti i team impegnati nei prodotti e nella ricerca che creano e portano sul mercato nuove categorie tecnologiche come i dispositivi di calcolo interattivi, il perceptual computing e i dispositivi indossabili. È il responsabile per l'espansione della Legge di Moore in categorie totalmente nuove".

In base a questi cambiamenti,i dirigenti Hermann Eul e Mike Bell lasceranno l'azienda dopo un periodo di transizione. "Stiamo allineando la struttura della nostra leadership per continuare a diventare più efficienti, al fine di fornire i benefici della nostra strategia più rapidamente che in passato", ha affermato il CEO Krzanich.

Tra le righe, ma nemmeno troppo, leggiamo un bel "non stiamo andando come avevamo previsto". Intel riparte, nuovamente, da altre figure. L'azienda, in grande spolvero nel mondo datacenter - hacomprato Altera per assicurarsi un futuroancora più roseo - ma in chiara difficoltà su PC e mobile, punta forte su altri settori come i dispositivi indossabili e le nuove tecnologie.

Pubblicato in News

blade

 

In questa puntata della nostra rubrica dedicata alla Stampa 3D vi parliamo di Blade, una supercar ultraleggera e con un motore da 700 cavalli.

La protagonista della nostra rubrica settimanale dedicata alla stampa 3D si chiama Blade, ed è una supercar ultraleggera e molto potente. Progettata dalla startup statunitense Divergent Microfactories, Blade è la prima auto prodotta sfruttando innovative tecniche di stampa 3D.

Il telaio di questo bolide è infatti abbastanza unico. Al posto di crearlo come una singola unità l'azienda ha sviluppato una giuntura di alluminio stampata in 3D. I tubi in fibra di carbonio (anch'essi stampati in 3D) che compongono il telaio si collegano a queste giunture per formare una struttura resistente e leggera.

Divergent spiega che con questo metodo si può ridurre il peso del telaio fino al 90 percento in confronto alle auto tradizionali, anche se non bisogna dimenticare che probabilmente questo risultato è ottenuto anche grazie all'impiego di fibra di carbonio al posto di metallo o alluminio.

In totale il peso di Blade è di soli 635 chili, mentre il motore è da 700 cavalli e può funzionare sia a benzina sia a gas naturale compresso (CNG).

L'azienda ha intenzione di produrre una quantità limitata di questi veicoli per cominciare gli affari, ma la speranza è di concedere in franchising l'uso della sua tecnologiaad altri produttori. Per approfondire potete dare un'occhiata al sito web di Divergent Microfactories.

Pubblicato in News
Pagina 2 di 3
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus