Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

 

 skylake

Sembra proprio che presto sarà possibile aumentare il BLCK delle CPU Intel Skylake non K, ossia con moltiplicatore bloccato. Una bella svolta per chi sta pensando di rifarsi il PC.

Grandi notizie per gli appassionati di overclock e non: a breve sarà possibile overcloccare in modo piuttosto marcato le CPU Skylake con moltiplicatore bloccato, solitamente avare di sorprese sotto questo punto di vista. Espressa la sintesi, è bene fare qualche passo indietro per capire la genesi di questa svolta inaspettata e le varie sfaccettature.

Da qualche settimana, come i più appassionati di overclock sapranno, l'overclocker Dhenzjhen è salito alla ribalta delle cronache per aver portato un Core i3 6320 a 4955 MHz grazie a un BCLK di 127 MHz su una scheda madre SuperMicro C7H170-M modificata.

Un intervento che, secondo quanto riportato da Anandtech, sarà esteso ad altre motherboard ma senza bisogno di un intervento hardware, bensì grazie a un semplice aggiornamento firmware. Una svolta davvero interessante, che non crediamo faccia molto contenta Intel. Le ultime generazioni dei suoi processori, salvo alcuni modelli "K", hanno il moltiplicatore bloccato e il BCLK non è modificabile senza incappare in problemi.

La frequenza della CPU è infatti determinata dalla frequenza base (o base clock, BCLK, solitamente di 100 MHz) e dal moltiplicatore. Solitamente il base clock è sempre stato liberamente modificabile, ma dalle CPU Sandy Bridge a oggi era legato ad altre parti del sistema, come la frequenza del PCIe o l'archiviazione, il che significava che qualsiasi overclock oltre i 103-105 MHz portava a problemi come la perdita di dati e la degradazione del segnale.

L'architettura Skylake cambia tutto questo in quanto chipset e PCIe hanno il proprio dominio di frequenza, mentre la frequenza base influenza solo la CPU (e le sue varie componenti interne), la GPU integrata e la DRAM. Nonostante ciò, l'overclock degli ultimi processori "non K" sembrava rimanere, almeno finora, piuttosto limitato. L'overclocker Dhenzjhen è tuttavia riuscito ad andare oltre le aspettative (+27% sotto azoto liquido). È plausibile che con un raffreddamento ad aria si arrivi a un incremento prestazionale tra il 10 e il 15%.

L'aspetto interessante è che, a quanto pare, quanto raggiunto dall'overclocker sulla motherboard di Supermicro sarà replicabile via software. Almeno è quanto ha confidato ad Anandtech nientemeno che ASRock, assicurando che gran parte delle sue schede madre riceverà un aggiornamento del BIOS che "sbloccherà" l'overclock. Ciò avverà "molto presto".

L'azienda taiwanese ha inviato al sito alcune immagini in cui su una motherboard Z170 OC Formula un Pentium G4400, un Core i3-6300T e un Core i5-6600 hanno visto salire il proprio base clock di oltre il 20% con vette fino al 30%. Il tutto con raffreddamento ad aria.

Al momento l'azienda non ha spiegato qual è il trucco dietro a tutto questo, ma sembra che l'operazione disabiliti automaticamente la GPU integrata, ma solo se il driver di Intel è installato. Qualcosa di cui tenere conto.

A riprova che il tutto non non dovrebbe rimanere limitato a Supermicro e ASRock c'è un overclock a 152,8 MHz del BCLK di un Core i3-6300 raggiunto dall'overclocker elmor, che ha portato la CPU a 5,8 GHz su una Maximus VIII Gene di Asus. Anche in questo caso sotto azoto liquido.

Quanto riportato da Anantech è confermato da Techspot, che ha svolto dei test sul campo con una motherboard di ASRock. Come scritto poco sopra, rimane da capire la posizione di Intel. Se gli utenti potranno acquistare Core i3 o Core i5 "non K" con la speranza di un overclock del 10-15%, le vendite di CPU K potrebbero risentirne.

Pubblicato in News

intel core

 

Intel ha aggiunto alla propria gamma i processori Core i7-6785R, Core i5-6685R e Core i5-6585R basati su architettura Skylake (Skylake-H). Queste CPU sono destinate ad applicazioni embedded e altri settori altamente integrati, come i computer all-in-one o i mini PC. Non si tratta insomma di processori LGA 1151 che potete acquistare in negozio e inserire sulle vostre motherboard.

Queste CPU offrono grafica integrata ad alte prestazioni, precisamente una GPU Iris Pro 580 con 72 Execution Unit - la stessa che ritroviamo nel mini PC Skull Canyon. A questa si affianca una cache eDRAM Crystal Well da 128 MB, andando a formare la soluzione grafica nota con il nome in codice GT4e. Le CPU integrano inoltre un controller dual-channel DDR4-2133, con supporto anche alle DDR3L-1600.

Per quanto concerne le specifiche, il Core i7-6785R è dotato di quattro core con Hyper-Threading che operano a 3,3 / 3,9 GHz. Sono presenti anche 8 MB di cache L3 e un 1 MB di cache L2 (256 KB x 4). La GPU lavora a una frequenza tra 350 MHz a 1150 MHz. Il TDP è pari a 65 watt.

Il modello Core i5-6685R si differenzia per l'assenza dell'Hyper-Threading, i 6 MB di cache L3 e la frequenza di 3,2 / 3,8 GHz. Infine, il Core i5-6585R è praticamente identico al 6685R, ma vede scendere la propria frequenza massima in Turbo Boost a 3,6 GHz.

Pubblicato in News
Giovedì, 14 Luglio 2016 11:09

Guida mensile all'acquisto delle CPU

 computer cpu wallpaper t

 

Conoscere le specifiche dettagliate di un processore e soprattutto leggere le recensioni è un buon modo per imparare e farsi un'idea su cosa acquistare. Non tutti hanno però il tempo di fare ricerche approfondite, quindi realizziamo una guida mensile che vi permette di conoscere quali sono i migliori processori in ogni fascia di prezzo. In questo modo conoscerete quale prodotto fa al caso vostro in base alla vostra disponibilità economica

La novità del settore CPU è rappresentata dall'arrivo delle soluzioni Intel Broadwell-E per piattaforme LGA 2011-3. Abbiamo analizzato i modelli Core i7-6950X, 6900K, 6850K e 6800K in questa recensione. Il 6950X rappresenta il primo processore con 10 core e un totale di 25 MB di cache di ultimo livello.

I core operano alla frequenza base di 3 GHz ma possono arrivare a 3,5 GHz in Turbo Boost. Intel ha integrato un controller PCIe 3.0 da 40 linee e un controller DDR4 quad-channel a 2400 MT/s. Il supporto Hyper-Threading fa sì che il nuovo arrivato gestisca fino a 20 thread contemporaneamente. Il TDP è pari a 140 watt.

Un passo sotto troviamo il Core i7-6900K con i suoi otto core. Disabilitando due core perde 5 MB di cache L3 condivisa. I core di questa CPU operano a 3,2 GHz, mentre in Turbo Boost si raggiunge un massimo di 3,7 GHz. La connettività PCIe non cambia rispetto al 6950X così come supporto di memoria, TDP e compatibilità X99.

Il Core i7-6850K ha sei core con Hyper-Threading e 15 MB di cache LL. Meno core attivi danno a Intel il margine termico per giocare un po' con la frequenza e così il clock base sale a 3,6 GHz (un vantaggio di 100 MHz sul Core i7-5930K). Il Turbo Boost porta la CPU a 3,8 GHz con carichi non molto paralleli - 100 MHz in più rispetto alla precedente generazione. Questa è la terza e ultima CPU Broadwell-E con 40 linee di connettività PCIe. Il supporto DDR4-2400 rimane, così come il TDP di 140 watt e la compatibilità con l'interfaccia.

Anche il Core i7-6800K è un processore a sei core che lavora di base a 3,4 GHz e arriva a 3,6 GHz nella massima modalità Turbo Boost. Ha 15 MB di cache L3, quattro canali DDR4-2400, TDP di 140 watt ed è compatibile con le motherboard LGA 2011-v3 come il 6850K. Il controller PCI Express, tuttavia, è ridotto a 28 linee.

Linee guida

  • Questa lista è per i giocatori che vogliono acquistare il meglio disponibile per fasce di prezzo. Se non giocate, alcuni di questi processori sono troppo costosi per le vostre necessità.

  • Il criterio con cui leggere questa guida è strettamente legato al rapporto prezzo/prestazioni. Sappiamo che ci sono altri fattori da considerare, come il costo della piattaforma o l'overcloccabilità del processore, ma non vogliamo complicare l'analisi inserendo i costi delle motherboard.

  • Il prezzo e la disponibilità dei processori cambia ogni giorno. Valutiamo i prezzi, usando diversi negozi online, tra cui Amazon Italia, nel momento in cui stiliamo l'articolo.

  • Menzione d'onore: le CPU che riportano questa dicitura sono state inserite per completezza. Questi processori non portano però alcun valore aggiunto rispetto alle soluzioni direttamente inferiori quando si considera il gioco classico.

Pubblicato in News

 Summit supercomputer

 

Solo due giorni fa davamo notizia del supercomputer più veloce al mondo: è il Sunway TaihuLight, che può raggiungere una potenza di calcolo di ben 93 petaflops. Un valore altissimo che ha collocato questa macchina incredibile al vertice della TOP 500.

Ebbene, IBM è pronta a polverizzare questo incredibile record con il Summit. Sarà attivato all'inizio del 2018 è arriverà a ben 200 petaflops, o almeno questo è quanto recitano gli annunci. Il Summit userà processori IBM Power 9 e GPU Nvidia Volta organizzati su solo 3.400 nodi, ognuno dei quali avrà circa 500 GB di memoria disponibile (HBM+DDR4), insieme a 800 GB di RAM non volatile come supporto. La connessione tra CPU e GPU sarà affidata a NVLink, che garantisce velocità di connessione 5-12 volte quella del PCIe.

Una potenza altissima quindi, ma anche una grande efficienza energetica. Si prevede infatti che il Summit consumerà al massimo 10 megawatt, solo uno in più rispetto al suo diretto predecessore, il Titan. Quest'ultimo ha 18.688 nodi ed è basato su processori AMD Opteron e GPU Nvidia Kepler K20 (una coppia per nodo). Il Titan è al momento il terzo supercomputer al mondo per velocità, secondo la classifica TOP 500.

Il Summit sarà installato presso l'Oak Ridge National Laboratory, una struttura gestita dal Ministero dell'Energia USA (DOE, Department of Energy). Il DOE prevede di attivare altri due nuovi supercomputer, sempre nel 2018: il Sierra (150 petaflops, basato su IBM) presso il Lawrence Livermore National Lab, e l'Aurora (Cray, Intel), presso l'Argonne National Laboratory.,

Se la risposta di IBM è di quelle che lasciano a bocca aperta, non per questo è l'unica che vale la pena menzionare. Anche Cray, azienda storica nel settore dei supercomputer, ha fatto un annuncio: i suoi sistemi Cray XC sono ora disponibili con processori Intel Xeon Phi (Knights Landing). L'azienda ha presentato anche il sistema di archiviazione Sonexion 3000 Lustre, che può raggiungere velocità di 100 GB/sec per ogni singolo rack.

I produttori statunitensi rispondono quindi colpo su colpo alla Cina e all'hardware ShenWei, il cui sviluppo si deve in gran parte proprio a un embargo sui processoriper supercomputer. Non si tratta comunque di una semplice corsa all'hardware più potente, "ma anche della capacità di sviluppare software che possa controllare il calcolo ad alte prestazioni per applicazioni reali in ambito scientifico e industriale", ha commentato un portavoce del DOE.

Ma quali sono queste applicazioni? Perché ci servono supercomputer sempre più potenti? Fondamentalmente servono per eseguire simulazioni complesse, con centinaia o anche migliaia di variabili. La pagina dell'Oak Ridge National Laboratory è utile in questo senso: qui leggiamo che si lavora su fonti di energia rinnovabili, energia nucleare, materiali avanzati, trasporto sostenibile, cambiamento climatico, analisi delle strutture a livello atomico e dinamica dei materiali. 

Pubblicato in News

intel xeon phi knights landing 01 PNG

 

Intel ha iniziato a consegnare le soluzioni Xeon Phi Knights Landing (KNL). La famiglia di prodotti Xeon Phi è in circolazione da alcuni anni e affonda le proprie radici nel progetto Larrabee, il tentativo di Intel di creare una scheda video basata su core x86. L'azienda non ebbe successo, ma quel lavoro è servito a creare una linea di prodotti capace di accelerare i carichi altamente paralleli del mondo HPC(High Performance Computing).

Le soluzioni Knights Landing rappresentano la seconda generazione della gamma Xeon Phi e alzano il tiro rispetto a quanto visto sinora. La prima generazione era infatti disponibile solo sotto forma di scheda PCI Express e agiva come un coprocessore a sostegno delle piattaforme Xeon. La seconda generazione è disponibile anche come un processore, che si può inserire sulle motherboard per funzionare come CPU principale. In questa veste è infatti "avviabile", cosa non permessa dalla scheda PCIe.

I chip Knights Landing hanno circa 8 miliardi di transistor e sono prodotti a 14 nanometri. Al loro interno hanno fino a 72 core suddivisi in due "tile" da 36 core, disposte in configurazione mesh. Ogni core Silvermont quad-threaded ha due VPU AVX-512 (Vector Processing Units) per core, per un totale di 144 VPU.

Ogni tile ha 1 MB di cache L2 condivisa, per un totale di 36 MB di cache L2. I processori KNL hanno prestazioni single-thread fino a tre volte maggiori rispetto ai prodotti Knights Corner di precedente generazione. Accanto ai core risiedono 16 GB di MCDRAM (Multi-Channel DRAM) che garantiscono fino a 500 GB/s di throughput e servono come primo livello di memoria veloce che può essere gestita in tre modalità operative - cache, ibrida e flat. Il processore supporta fino a 384 GB di memoria DDR4 tramite sei canali (~90 GB/s) e si connette al PCH tramite un collegamento DMI a 4 linee.

Knights Landing è disponibile con Omni-Path oppure no. Si tratta di un componente chiave per i cosiddetti Scalable System Framework ed è una tecnologia d'interconnessione della stessa Intel per rispondere ai requisiti dei nuovi HPC. Offre un bandwidth di 100 Gbps e grandi miglioramenti in latenza e consumi rispetto alle alternative InfiniBand.

Le versioni del chip con Omni-Path sono facilmente identificabili dal connettoreche sporge sul processore. Il chip KNL si può inserire all'interno del Socket P, LGA 3647, che ha un'apertura per fare spazio al connettore Omni-Path. Il chip Omni Path è connesso al die mediante due porte PCI x16 e fornisce fino a 100 Gbps per il traffico di rete. Il processore ha anche 36 linee PCIe ma non ha una connessione QPI per applicazioni multi-socket.

Secondo Intel i chip Knights Landing eliminano i colli di bottiglia del PCI Express e sono decisamente superiori alle soluzioni concorrenti basate sulle GPU. Intel parla di prestazioni fino a 5 volte maggiori, un rapporto tra prezzo e prestazioni migliore di 9 volte e prestazioni per watt 8 volte più basso. Questi dati però sono poco utili: i test, oltre che fatti dalla stessa Intel, confrontano Knights Landing con le GPU di generazione precedente - Intel dice di aver dovuto usare tali soluzioni per una scarsa disponibilità di sample.Le soluzioni Knights Landing arriva in quattro versioni, differenti principalmente per numero di core attivo e le frequenze. Secondo Intel la soluzione di fascia più bassa 7210 sarà anche quella che godrà di maggiore successo: offre l'80-85% delle prestazioni del modello di punta 7290 alla metà costo. Intel ha già raccolto 100.000 ordini per questa soluzione e collabora con un nutrito ecosistema di aziende e centri di ricerca al lavoro. La piattaforma KNL può offrire prestazioni superiori ai 3 teraflops in doppia precisione per nodo con singolo socket, mentre può superare 6 teraflops con calcoli a singola precisione.

Pubblicato in News

 

Giacomo Angeloni (Comune di Bergamo), come cambiare il volto della PA

 

Mentre Felice Gimondi andava su e giù per le strade della Val Brembana, preparandosi alla triplice vittoria del Giro d’Italia, l’operosa provincia bergamasca metteva le basi dello sviluppo industriale che l’avrebbe caratterizzata anche negli anni a venire. Oggi, Bergamo si colloca al secondo posto tra le provincie manifatturiere più produttive d’Europa ed è dotata di importanti poli di ricerca e innovazione tecnologica.

Al centro di uno dei quattro motori produttivi dell’Europa, il comune di Bergamo ha adottato un piano di interventi per facilitare l’attività di impresa, puntando sulla digitalizzazione e sulla semplificazione. «Quarant’anni di crescita, non senza errori o frenate, ma anche di tentativi di semplificare la macchina ammnistrativa e abbattere la burocrazia nemica delle imprese» – commenta Giacomo Angeloniassessore all’Innovazione del Comune di Bergamo. Infatti, uno dei freni allo sviluppo delle imprese nel nostro Paese è proprio l’eccesso o il cattivo funzionamento della burocrazia. La burocrazia costa alle PMI italiane 30 miliardi l’anno, il 2% del PIL. «La pubblica amministrazione 2.0 è un’opportunità che va colta e sfruttata» – dice Angeloni. «L’innovazione quando passa attraverso le modalità di lavoro chiare e semplici trova la strada spianata, se non funziona è perché è stata progettata male». Sono tre i progetti degli ultimi due anni che possono cambiare il volto e la spesa della PA, rendendola più semplice ed efficiente: «La piattaforma SPID per l’identità digitale. Il nodo unico per i pagamenti, PagoPA. E il progetto di Anagrafe Estesa che dovrebbe decollare dopo l’estate». L’obiettivo è triplice: «Facilitare la vita delle aziende, attrarre investimenti, e rendere i territori più competitivi per alimentare il circolo virtuoso tra le condizioni per la nascita di nuove imprese innovative e la creazione di lavoro.

Sinergia tra pubblico e privato

«La prima cosa su cui abbiamo investito è stata la connettività con il Wi-Fi diffuso in città, seguendo una logica di promozione e di servizio del territorio. In poco più di un anno, quasi 94mila utenti hanno usato il servizio almeno una volta alla settimana». Gli ostacoli principali sono le risorse: «L’innovazione costa e per questo bisogna creare un ecosistema in grado di attrarre gli investimenti privati. La pubblica amministrazione deve collaborare il più possibile con il privato, mantenendo un ruolo di orientamento degli investimenti. Nel progetto di portare la fibra nei quartieri della città, il Comune ha svolto un ruolo di regia con gli operatori telefonici a fronte di un investimento di 22 milioni di euro».

PA più semplice ed efficiente

«Abbiamo lavorato molto all’interno perché il cambiamento potesse essere percepito anche fuori» – spiega Angeloni. «Abbiamo corso tanto per recuperare ritardi e colmare buchi enormi sul campo: software che non dialogavano, cattiva integrazione dei sistemi, tutti sviluppati in regime di emergenza e spesso senza una programmazione organica e una visione di insieme, che hanno generato inefficienze e spreco di risorse economiche». A Bergamo, la metà degli accessi al sito del Comune riguarda il portale al cittadino e all’impresa. «Online – continua Angeloni – si fanno le iscrizioni agli asili nido, alle mense scolastiche, online le richieste di occupazione di suolo pubblico, tutte le istanze che riguardano i procedimenti edilizi e così via. Stiamo completando anche il servizio online per il pagamento delle multe per la violazione del codice della strada e stiamo miglioramento l’usabilità del portale del Comune, anche con la progettazione di app dedicate ai servizi».

Il Comune più vicino ai cittadini

Il futuro delle anagrafi sono i certificati online. «Ma se consideriamo che in un anno sono stati richiesti solo 1.600 certificati digitali a fronte di 380mila accessi fisici allo sportello – fa notare Angeloni – la strada da fare è ancora tanta. E per questo abbiamo inaugurato lo “Sportello più vicino” all’interno di un centro commerciale per interagire con l’anagrafe del Comune di Bergamo in modo semplice e rapido, favorendo un percorso di educazione digitale dell’utenza. Un servizio delocalizzato utile e importante, che è un altro esempio di collaborazione tra pubblico privato e che deve portare anche all’integrazione funzionale tra tutti gli uffici comunali, superando la logica a compartimenti stagni».

 

Pubblicato in News
Lunedì, 12 Settembre 2016 15:00

Mega-brecce, il passato è il presente

 Roma - Le violazioni dei sistemi di servizi rivolti a grandi numeri di utenti continuano a fare notizia, e coinvolgono anche i server italiani di Libero Mail. Si tratta di incursioni recenti e meno recenti, fra cui spiccano quelle del 2012, che verrà sicuramente classificato come l'anno orribile della sicurezza informatica, un periodo di tempo (relativamente) ristretto in cui cracker e cyber-criminali si sono attivati con particolare efficacia compromettendo database telematici di decine di società e servizi di altissimo profilo.

L'incidente di Libero Mail non è connesso al succitato 2012, ma si tratta in ogni caso di un incidente di una certa importanza, come denuncia la stessa società con un comunicato ufficiale: il cambio di password è obbligatorio anche se Libero Mail rassicura sugli standard di sicurezza più avanzati impiegati per la memorizzazione delle chiavi di accesso in forma criptata.
Nel recente passato gli utenti di Libero Mail avevano dovuto fare i conti con lo spam, mentre le potenziali conseguenze il nuovo incidente sono ancora tutte da verificare.

Già noti invece gli effetti nefasti della violazione di Rambler.ru, servizio descritto come lo Yahoo russo, che ha subito un attacco nel 2012 e deve ora fare i conti con la pubblicazione quasi 100 milioni di account con tanto di password archiviate in chiaro.Un'altra mega-breccia riconducibile all'anno dell'apocalisse maya è poi quella che ha coinvoltoLast.fm, community musicale a cui i cracker hanno sottratto più di 43 milioni di account nel giugno del 2012. Gli account sono ora pubblici, e l'algoritmo usato per l'hashing delle password era talmente insicuro (MD5) che gli esperti di LeakedSource hanno impiegato
appena due ore per decriptarne il 96 per cento.

Pubblicato in News
Lunedì, 12 Settembre 2016 15:03

Cyberbullismo, fermate quella legge

Roma - Il punto di partenza è ovvio, forse persino scontato: la lotta al bullismo - e, se proprio si vuole mantenere distinta una condotta che ha evidentemente lo stesso perverso patrimonio genetico - quella al cyberbullismo è sacrosanta. Che lo Stato la promuova e metta in campo ogni risorsa educativa e normativa a tal fine utile è non solo opportuno ma auspicabile e, verrebbe da dire, necessario. Onore e merito, quindi, ai tanti parlamentari che negli ultimi anni hanno abbracciato una causa tanto nobile. La nobiltà degli intenti, tuttavia, non sottrae al rischio che cure e ricette risultino più pericolose del male che si vorrebbe curare e, anzi, della piaga che si vorrebbe debellare.

E a leggere il testo della proposta di legge n. 3139 sul quale, nelle prossime ore, scaduto il termine per il deposito degli emendamenti, la Camera dei Deputati dovrà pronunciarsi, il dubbio che viene è che la ricetta proposta, rivista e corretta a colpi di emendamenti disordinati, sciatti e confusi possa essere davvero peggiore del male.
Se la proposta diventasse legge così come la si può leggere oggi il naufragio a poche miglia marine dal varo sarebbe scontato.
E non solo perché l'implementazione dei principi che stanno alla base dell'originaria iniziativa legislativa - più educazione che repressione - sono stati travolti dalla tempesta di parole che si è abbattuta sul testo originario, ma anche e soprattutto perché quella sulla quale l'Aula di Montecitorio, salvo colpi di scena (un auspicabile ritorno, di corsa, in Commissione per un necessario supplemento di discussione, ndr) si pronuncerà nelle prossime ore è un'autentica legge marziale, una sorta di codice di guerra con il quale si sospendono le ordinarie dinamiche di accertamento delle responsabilità e condanna dei colpevoli e le si sostituiscono con processi sommari, meglio ancora se celebrati direttamente davanti a giudici privati.

Con la particolarità, tuttavia, che, a differenza di quanto accade in tempo di guerra con una legge marziale, qui le regole eccezionali alle quali Montecitorio sembra strizzare l'occhio varrebbero a tempo indeterminato e, soprattutto, complice una definizione ambigua, scivolosa, liquida ed inafferrabile di bullismo e cyberbullismo, varrebbero, più o meno, per ogni condotta illecita consumatasi online."Per cyberbullismo - recita la proposta di legge - si intendono, inoltre, la realizzazione, la pubblicazione e la diffusione on line attraverso la rete internet, chat-room, blog o forum, di immagini, registrazioni audio o video o altri contenuti multimediali effettuate allo scopo di offendere l'onore, il decoro e la reputazione di una o più vittime, nonché il furto di identità e la sostituzione di persona operate mediante mezzi informatici e rete telematica al fine di acquisire e manipolare dati personali, nonché pubblicare informazioni lesive dell'onore, del decoro e della reputazione della vittima.". Una definizione che vuol dire tutto e niente al tempo stesso, uno zibaldone mal amalgamato di condotte già vietate e che trovano già cure, rimedi e risposte adeguati e, certamente, democraticamente più sostenibili in decine di leggi in vigore.

La verità raccontata con la trasparenza che, almeno quando si affrontano questioni tanto serie, dovrebbe rappresentare un dovere irrinunciabile di chi siede in Parlamento, è che la proposta di legge, oggi, non è matura per chiedere all'aula di Montecitorio di votarla.
Bisognerebbe avere il coraggio - come l'On. Quintarelli sta affannosamente tentando di convincere i suoi colleghi a fare - di fermarsi, far tornare il testo in Commissione, approfondire la discussione e rimuovere gli strafalcioni normativi che hanno deturpato e zavorrato un testo uscito dal Senato non perfetto ma migliore di quello attuale.

Il tempo, naturalmente, è importante in tutte le battaglie a qualsiasi fenomeno illecito ed è tanto più importante quanto più il fenomeno è allarmante ma, con un pizzico di onestà intellettuale, occorre riconoscere che l'attuale proposta di legge prevede una sequenza di decreti di attuazione, codici e linee guida, tavoli tecnici e comitati tanto lunga che, sfortunatamente, sembra idonea a garantirne sempiterna inattuazione.
Un mese in più o un mese in meno, pertanto, davvero non farebbe differenza mentre correggere il testo varrebbe, probabilmente, a trarre la legge in salvo da un naufragio certo.

Anche perché la proposta di legge, per come è scritta oggi, finisce, per l'ennesima volta, con l'attribuire agli intermediari della comunicazione - ovvero ai gestori delle grandi e piccole piattaforme online - un ruolo da sceriffi della Rete che, come insegna, da ultimo, la vicendadella foto della bimba nuda in fuga dal Napalm, rimossa e poi ri-pubblicata da Facebook, non compete loro ed è giusto che non gli competa.
Ve lo immaginate un algoritmo alle prese con il discernimento di una condotta di cyberbullismo da un'opinione, dura quanto si vuole, espressa con il linguaggio talvolta colorito di un diciottenne o, perché non sarebbe poi così diverso, un responsabile editoriale di una grande piattaforma magari americana impegnato, in una manciata di ore, in una valutazione difficile persino per un giudice?
Eppure uno degli effetti della proposta di legge in questione sarebbe inevitabilmente proprio questo.
Non ci siamo, meglio fermarsi a riflettere e cambiar strada, sino a quando si è in tempo.

Pubblicato in News
Lunedì, 12 Settembre 2016 15:06

Open source: mercato lavorativo in espansione

Situazione sviluppatori FOSS

 

Roma - È stato presentato il rapporto 2016 sul mondo lavorativo collegato all'open source stilato da Dice, servizio di orientamento professionale per professionisti nel campo ingegneristico e della tecnologia, in collaborazione con la Linux Foundation e di cui era già stato anticipato qualche passaggio.
Ormai è il quinto anno che Dice e Linux Foundation collaborano nello stilare il rapporto anche se negli anni passati ci si era focalizzati prevalentemente sul mercato del lavoro per i professionisti Linux mentre quest'anno l'attenzione è stata estesa all'intero mondo dell'open source.
La situazione fotografata dal rapporto mostra che il 60 per cento dei professionisti europeiintervistati ritiene che sia molto facile trovare lavoro nell'ambito dell'open source, rispetto al 50 per cento registrato a livello globale.
Il fatto che il 50 per cento degli europei abbia sostenuto di aver ricevuto più di 10 chiamate da reclutatori nei 6 mesi precedenti l'indagine, rispetto al 22 per cento che viene registrato a livello globale, rende così l'Europa uno dei luoghi in cui si investe maggiormente nel FOSS.

Nello specifico si nota che in ambito europeo la specializzazione più richiesta è lo sviluppo di applicazioni (23 per cento) mentre a livello globale si ricercano più sviluppatori DevOps, che in ambito europeo si attestano su una percentuale del 12 per cento.

Che il mercato lavorativo legato al FOSS sia in espansione viene dimostrato dall'atteggiamento dei datori di lavoro europei che offrono maggiori incentivi per mantenere il proprio personale, con il 40 per cento degli intervistati che segnala che lo scorso anno ha ricevuto un aumento mentre il 27 per cento segnala un miglioramento del rapporto vita-lavoro.
Confrontando gli stessi dati a livello globale il 31 per cento segnala aumenti salariali mentre il 20 per cento segnala sia un miglior rapporto vita-lavoro sia programmi di lavoro più flessibili. 
Complessivamente, solo il 26 per cento degli europei dichiara che il proprio datore di lavoro non ha più offerto incentivi quest'anno, confrontato con il 33 per cento a livello globale.

Bob Melk, Presidente di Dice, ha affermato: "La richiesta di talenti open source è in crescita e le aziende si battono per trovare i professionisti per riempire i posti disponibili. Le retribuzioni in aumento per i professionisti open source indicano che le aziende riconoscono la necessità di attrarre, assumere e impegnare i professionisti open source qualificati, su scala globale. Senza tener conto di dove vivono nel mondo, questi professionisti sono motivati dall'opportunità di lavorare a progetti interessanti."

Un dato curioso che si evince dal report è che la prerogativa che i professionisti apprezzano maggiormente dell'open source è la possibilità di lavorare su progetti interessanti, contecnologia innovativa ed in collaborazione con una comunità globale, rappresentati dal 34 per cento del campione, rispetto al 5 per cento che ha indicato il compenso e la possibilità di ottenere aumenti come la parte più interessante del proprio lavoro.

"I professionisti europei di tecnologia, le organizzazioni governative e le società quotate hanno accettato da tempo l'open source," ha affermato Jim Zemlin, direttore esecutivo di Linux Foundation. "I livelli impressionanti di adozione dell'open source e del relativo rispetto chiaramente si sono tradotti in una maggiore richiesta di professionisti open source qualificati, fornendo grandi opportunità per gli sviluppatori, gli esperti di DevOps e altri."

Preferenze sviluppatori FOSS

I risultati del Rapporto sul lavoro Open Source annuale si basano sulle risposte all'indagine da parte di più di 4.500 professionisti open source in tutto il mondo, compresi i 1.082 in Europa.

Pubblicato in News
Giovedì, 06 Ottobre 2016 15:11

Open Whisper non ha dati per l'FBI

Milano - Come svelano gli accadimenti di queste ore, la fame delle forze dell'ordine statunitensi per i dati degli utenti non accenna a placarsi. Ci sono delle scelte che tuttavia possono cambiare le carte in tavola: lo dimostra la vicenda di Open Whisper che, si scopre in queste ore, ha ricevuto un'ordine di un giudice per consegnare all'FBI tutti i dati in suo possesso a proposito di due utenti del suo servizio di messaggistica. Peccato che, per come è stato progettato, il servizio non archivia dati di sorta sulle chat degli utenti.

Non è importante quale sia stata la data precisa nella quale Open Whisper ha ricevuto due ordinanze da parte di un tribunale, richieste dagli investigatori per venire a capo di un'indagine in corso di svolgimento in Virginia. Due ordini perché doppie le condizioni per fornire le informazioni: un ordine relativo a due numeri di telefono, e un'ingiunzione che proibiva qualsiasi comunicazione pubblica a proposito di queste richieste (un cosiddetto "gag order"). In altre parole, Open Whisper era vincolata al segreto necessario a condurre un'indagine senza che gli indagati possano venirne a conoscenza ed inquinare quindi le prove.

Dunque Open Whisper era obbligata, per rispettare la legge in vigore, a fornire i dati richiesti dagli investigatori: e l'azienda ha deciso di obbedire, consegnando tutto quanto in proprio possesso sulle due utenze telefoniche in questione. Una non era neppure iscritta al suo servizio, Signal, dell'altra c'è voluto poco a recuperare tutti i dati: la data di iscrizione al servizio e l'ultimo collegamento avvenuto al network. Tutto qua, visto che chi chatta via Signal è consapevole che niente dei propri dati resterà sui server di Open Whisper: la chat viene cifrata sul terminale di partenza e decodificata sul terminale d'arrivo, le conversazioni restano sempre criptate e non vengono immagazzinate sui server.Alla fine dunque gli investigatori hanno ricevuto una stringata comunicazione con due righe di dati da parte di Open Whisper, che ha anche fatto ricorso contro l'obbligo di segretezza assoluta: e ha vinto, parzialmente, questa battaglia visto che è stata in grado di rivelare di aver ricevuto questo ordine, e ha messo anche in piedi un servizio per rendere noto al pubblico quando riceverà altre ordinanze di questo tipo. 

Valutare la vicenda è piuttosto complicato: da un lato c'è la necessità per le forze dell'ordine di svolgere le proprie indagini con la dovuta riservatezza, e al contempo può essere utile ottenere dati da usare come prova in tribunale per dimostrare che un imputato ha commesso un reato. Dall'altra c'è il diritto da parte dei cittadini alla privacy, quindi a vedere rispettato il proprio diritto alla riservatezza, e poi le garanzie relative a essere informati se e quando le forze dell'ordine indagano sul loro conto.

Nel mezzo c'è Open Whisper e chiunque altro fornisca servizi simili via Internet: la tecnologia ha reso più semplice tracciare e archiviare le conversazioni, arricchendo la vita degli utenti ma esponendoli anche a nuove minacce in stile grande fratello. La scelta di Open Whisper è garantista nei confronti degli utenti, e la sua tecnologia è stata implementata tra l'altro anche da Whatsapp nella sua messaggistica (Telegram e altri servizi usano soluzioni analoghe). ALCU, che ha difeso gli interessi di Open Whisper per quanto riguarda il gag orderpone l'accento sull'eccesso di segretezza preteso dagli organi federali sulla questione: la visione più pragmatica è che, probabilmente, questa è un'ottima occasione per far prendere coscienza agli utilizzatori delle chat quali e quanti dati ciascun servizio registra effettivamente sul loro conto.

Pubblicato in News
Pagina 1 di 4
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus