Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano

nvidia gameworks vr

 

Nvidia ha pubblicato l'ultima release di driver dell'anno per le sue schede videoGeForce. La versione Geforce 361.43 WHQL - scaricabile da qui o tramite GeForce Experience - non offre grandissime novità ai giocatori, ma integra alcuni interventi che riguardano la realtà virtuale, diversi bugfix e non solo. Andiamo con ordine.

Sul fronte della realtà virtuale i nuovi driver implementano alcune modifiche legate a GameWorks VR, l'insieme di tecnologie dedicate agli sviluppatori di videogiochi e visori. In particolare Nvidia sottolinea il supporto a GameWorks VR 1.1, incluso quello a VR SLI per i software OpenGL e il supporto all'ultimo SDK (software development kit) di Oculus.

Per quanto concerne i bug risolti, Nvidia segnala di aver sistemato un problema che impediva alle schede video con GPU GM20x di ridurre le proprie frequenze a livelli di idle in presenza di monitor con refresh a 144 Hz. Il problema era emerso all'inizio di novembre.

La casa di Santa Clara è anche intervenuta per mitigare il lag in Star Wars Battlefront e configurazioni SLI emerso con i driver 359.06. Questa nuova versione dei driver dovrebbe contenere inoltre i bugfix legati ai crash dei notebook con GPU GTX 860M durante il gaming. L'azienda aveva pubblicato un driver hotfix nelle scorse settimane.

I driver offrono anche alcuni profili SLI, nuovi oppure aggiornati, dedicati a Elite Dangerous, Bless, Dungeon Defenders 2, Elite Dangerous e Hard West. Ultimo ma non meno importante, Nvidia fa sapere che con l'arrivo del Windows 10 November Update le schede video basate su GPU Fermi (serie 400, 500 e alcune 600) in configurazione singola supportano ora WDDM 2.0.

Pubblicato in News

Recuperare file da un backup di Windows usando un Mac

Con OS X è possibile accedere a un backup creato con gli strumenti di Windows e recuperare così eventuali file danneggiati.

Vi serve recuperare un vecchio file conservato in un backup di Windows usando un Mac? Partiamo da una buona notizia: è possibile recuperarlo ma serve un po' del vostro tempo, infatti Time Machine non è in grado di compiere questa operazione in modo autonomo.

In questa pagina ci dedicheremo a tre tipologie di Backup: Backup con cronologia file creati con Windows 10 e 8, Windows Backup di Windows 7 e System Image Backup generate da una qualsiasi versione di Windows.

Recuperare elementi da File History su Windows 10 e 8

La gestione di un backup su hard disk esterno con File History genera una struttura di cartelle ben determinata e visibile nel momento in cui colleghiamo il drive al Mac. Noteremo la presenza di una cartella denominata File History e usando Finder su Mac visualizzeremo questa struttura:

FileHistory/USERNAME/COMPUTERNAME/Data/C/Users/USERNAME/Documents 

Potrebbe sembrare complesso ma così non è, infatti, all'interno di questa cartella ritroveremo tutti i file sottoposti a backup e collocati nella medesima struttura di cartelle presenti sul PC Windows: con un minimo di tempo e di impegno si raggiungerà l'obiettivo.

Recuperare file da un backup creato su Windows 7

Iniziamo con una premessa: il metodo che andremo a descrivere a breve non è consigliato e deve essere visto come una delle ultime opzioni a disposizione. Il motivo è semplice: i backup gestiti da Windows 7 quando sono aperti come descritto non mantengono la struttura delle cartelle. Se possibile, è decisamente più raccomandabile aprire il backup usando un sistema Windows, recuperare il file desiderato e trasferirlo al Mac con una comune chiavetta USB.

In alternativa, valutare anche la possibilità di installare Windows sul Mac sfruttando Boot Camp. Se però l'unica alternativa è Mac OS X collegate l'hard disk esterno al Mac e attraverso Finder aprite il backup.

La cartella principale avrà il nome del PC dal quale il backup proviene, mentre a livello di struttura si noteranno tre cartelle denominate "Backup Set", "Catalogs" e "MediaID.bin".

La cartella di nostro interesse è Backup Set al cui interno troveremo i backup veri e propri indicati con la data di creazione. Ricercare quindi la cartella di proprio interesse, probabilmente quella con data più recente, e aprirla: all'interno troveremo una serie di file .zip che rappresentano i backup incrementali creati da Windows 7. Nell'archivio .zip più datato sarà presente il primo backup fatto, mentre negli altri .zip saranno presenti i file successivamente aggiunti.

file1

Per procedere al recupero del file è necessario copiare il file .zip sul Mac, aprirlo con un doppio click e ricercare il file desiderato. Di sicuro non è una operazione immediata, ma il risultato con un po' di sforzo è facilmente raggiungibile.

file4

Recuperare un file da System Image Backup

Scegliendo di gestire un backup su Windows attraverso system image si troverà sul volume di archiviazione dedicato all'operazione un file denominato "MediaID.bin" e una cartella dal nome "WindowsImageBackup" al cui interno è collocata una cartella con il nome del PC e una serie di file in formato .VHDX. Si tratta di hard disk virtuali generati da Windows che non possono essere aperti direttamente al fine di estrarre un singolo file.

file6

Per aggirare il problema è sufficiente installare Paragon VMDK Mounter il cui uso è gratuito. Questo strumento è assai valido e merita di essere tenuto nella "cassetta degli attrezzi" personale, infatti, permette di aprire svariati formati di immagini del disco.

Una volta installato il tool di Paragon è sufficiente fare doppio click sul file VHDX per aprirlo, anzi per essere più corretti per montarlo e renderlo accessibile dal Mac. Si potrà quindi accedere all'archivio e ricercare il file desiderato, copiandolo e incollandolo poi in un'altra posizione del disco.

Un'ultima raccomandazione: se il file .VHDX è salvato su un hard disk esterno formattato in NTFS è necessario trasferire tale file sul disco del Mac o su un volume con file system adatto, infatti, OS X può accedere in sola lettura a un volume NTFS. Ciò significa che utilizzando il tool di Paragon si visualizzerà un errore che non permetterà di montare il volume.

L'immagine seguente mostra ciò che potremmo vedere all'interno del file VHDX montato: nello specifico abbiamo visualizzato la cartella Utenti e le relative sottocartelle al cui interno sono solitamente archiviati i dati personali.

file7

Pubblicato in News

Il caso dell’attacco phishing travestito da foglio Excel condiviso su piattaforma Windows Live

I cybercriminali le tentano proprio tutte: gli attacchi mirati agli utenti aziendali non sono una novità, ma a volte gli espedienti utilizzati per accedere ai nostri dati sorprendono

I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell’ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta “innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l’allegato come Script.Trojan-Stealer.Phish.AG.

La mail che raggiunge la casella di posta elettronica delle potenziali vittime reca un allegato chiamato purchase-order.htm. A ben guardare, il messaggio contiene elementi che destano sospetti. L’azienda emittente non esiste sotto questo nome, l’indirizzo gmail del mittente può risultare poco serio e il testo della mail contiene refusi, che possono essere scusabili, considerando che il potenziale cliente pare non essere geograficamente collocato in Paesi anglofoni.

csm_excel_phish_document_anonym_6abcd9a205L’allegato é travestito da documento prodotto con Microsoft Excel e condiviso online. Il file si presenta in effetti come una tabella, ma in realtà è solo un’immagine (order.png) non un documento lavorabile. Con tecniche di social engineering i criminali puntano alla curiosità dell’utente, segnalando ad esempio in rosso che le informazioni contenute nel file siano riservate. L’immagine viene caricata da un server situato ad Hong Kong. Per poter scaricare il documento, il destinatario deve inserire le proprie credenziali di accesso ai servizi della piattaforma live.com di Microsoft. In effetti però, la maschera per l’inserimento di tali dati non ha il formato giusto. Evidentemente i cybercriminali partono dal presupposto che gli utenti dei servizi online legati al pacchetto Office siano facilmente raggirabili. Peraltro, il diretto riferimento visivo, ma non esplicitamente citato, a tale piattaforma, suggerisce che i dati di accesso ai servizi Windows Live siano l’obiettivo di questa campagna. In effetti sono di valore, poiché ottenendoli, i cybercriminali si assicurano accesso illecito ad una serie di servizi, tra cui archivi di documenti online, posta elettronica per trafugare informazioni e inviare ulteriori messaggi di spam e molto altro.

Tutti dati ottimamente sfruttabili, specie se provenienti da un contesto aziendale.

excel_phish_login_error_anonym

I dati inseriti, ossia l’indirizzo mail e la password, vengono inviati subito dopo il click su “scarica” allo stesso server a Hong Kong, da cui sono state caricate le immagini, tuttavia ad un altro dominio. I G DATA Security Labs ritengono che l’intero server sia controllato dai cybercriminali. Dopo l’invio dei dati, una pagina web presenta – ovviamente – una notifica di errore.

Come proteggersi quando si ricevono mail di questo genere

Partendo dal presupposto che tutti siano dotati di una soluzione di sicurezza che integri una protezione antispam aggiornata:

  • Verificate la plausibilità del messaggio chiedendovi:Siate sospettosi quando ricevete mail da mittenti sconosciuti. Se la mail risulta “strana” ignoratela, cancellatela ma non aprite allegati e non cliccate su link. Soprattutto non rispondete alle mail di spam, mai, perché farlo corrisponde a confermare che il vostro indirizzo mail esiste, quindi assume un valore ancora maggiore per i criminali!
    • La mia azienda ha motivo di ricevere un ordine dall’estero?
    • Il destinatario della mail sono io o sono indicati altri indirizzi?
    • Che impressione generale mi fa il messaggio? Ci sono errori evidenti?
  • L’apertura di allegati é un fattore di rischio, occorre scansirli con una soluzione di sicurezza e poi cancellarli senza aprirli. In caso di dubbio girate il filesenza aprirlo direttamente ai G DATA SecurityLabs per un’analisi.
  • I link nelle mail non vanno cliccati senza pensarci bene. L’indirizzo web andrebbe verificato. Molti client di posta elettronica consentono di verificare l’esatto rimando del link senza cliccarci sopra, bensì passandoci sopra il mouse. In caso di incertezze inviate l’indirizzo (senza cliccarci sopra) ai G DATA Security Labs per l’analisi.
  • Le e-Mail con allegati in formato HTM(L) dovrebbero essere valutate con grande scetticismo. Il formato è usato di norma per siti web, difficilmente per lo scambio di informazioni tra persone. Lo stesso dicasi per file in formato .JS (JavaScript).
  • Non comunicate dati personali, né per email, né tramite formulari di dubbia natura o su siti sospetti.
  • In un contesto aziendale: fate riferimento al vostro amministratore di sistema o al CISO, qualora un dato processo risulti sospetto.
Pubblicato in News
Giovedì, 31 Marzo 2016 12:08

10 buone regole anti-phishing

10 buone regole anti-phishing

Phishing agguerrito, privacy minate: il vademecum di Libraesva per tutelarsi

Libraesva esprime il proprio disappunto dopo l’ennesimo annuncio di una nota società di sviluppo informatico che ha visto i dati dei propri dipendenti rubati, resi addirittura pubblici se non del tutto cancellati.

Lo spam è una realtà con cui chiunque abbia una casella di posta elettronica deve purtroppo confrontarsi. Dall’ambiente privato fino alle piccole aziende Soho e a quelle Enterprise, ogni mailbox è quotidianamente sotto l’assedio di comunicazioni indesiderate che compromettono la produttività, richiedono del tempo spesso lungo per essere gestite e arrivano a minare il vantaggio intrinseco nel poter comunicare in via digitale. Se allo spam si aggiungono attacchi di maggiore entità e profondità come il phishing e i malware, la situazione si aggrava ulteriormente. Sono uno su quattro gli italiani a essere vittima di furti di identità o a cui vengono sottratte informazioni private quali il pin del telefono, quello della carta di credito o la password della banca per citarne solo alcune.

Come fare dunque a proteggersi? Quali gli accorgimenti da prendere e quali le possibilità offerte dalle soluzioni antispam del prossimo futuro?

Il vademecum delle buone regole è in continua evoluzione e Libraesva, che si occupa di soluzioni avanzate di antispam ed e-mail security per le medie e grandi aziende, ha stilato il proprio aggiornamento alla luce dell’evolversi delle competenze degli stessi hacker.

Perché l’attenzione sulla sicurezza della propria identità resti sempre alta e perché si riesca comunque a mantenere attiva la ricezione di e-mail che invece riteniamo di interesse queste le indicazioni che la società italiana suggerisce:

–      La prima regola di buon senso è quella di cambiare spesso, rafforzandole, le proprie credenziali di accesso ai vari siti e servizi online. Che si tratti del conto postale o di quello per fare acquisti online, è buona prassi che le proprie password siano aggiornate periodicamente

–      Rispetto alle e-mail che ci raggiungono quotidianamente, è sempre bene fare attenzione a come è scritto l’indirizzo dei mittenti: spesso l’indirizzo e-mail di un attaccante contiene nomi a noi familiari ma modificati in una piccola parte, nel dominio ad esempio (un .it al posto di un .com) o nella aggiunta o sottrazione di un elemento (se la mail corretta ad esempio ha un punto tra il nome e il cognome, questo viene omesso dagli hacker)

–      Attenzione all’oggetto della mail: spesso è possibile identificare le minacce ancora prima di aprire il messaggio. Leggendo l’oggetto vi si trovano spesso simboli poco in uso nelle comunicazioni standard e spesso ripetuti come combinazioni tipo && – #% – $° accompagnate da testo o ancora testi con ‘errori’ grammaticali

–      Il testo contenuto nel corpo delle e-mail poi presenta spesso tutti insieme i seguenti segnali: un carattere diverso da quello di default sul nostro pc, una firma non completa di tutte le informazioni – talvolta c’è un nome senza numero di telefono – e allegati compressi come Zip o simili

–      Quando a raggiungerci è un’email con del contenuto in forma grafica – un’immagine o un testo incorniciato – è opportuno sviluppare un occhio ‘clinico’ per scorgere differenze anche minime. Questo tipo di comunicazioni riguarda sempre più di frequente informazioni provenienti dalla tua stessa banca, dalle stesse poste o da enti e istituzioni generalmente note.

–      Se la grafica di un’email è simile nei colori a quella di un sito ad esempio di una banca, gli elementi che ci fanno ben distinguere l’originale dal falso sono: il carattere poco definito della mail, la presenza di errori grammaticali o di punteggiatura, colori sbiaditi o pixelati (indice di una bassa risoluzione della grafica impiegata).

–      Nel caso specifico di banche ed enti, è poi sempre buona cura verificare telefonicamente con il proprio referente di fiducia se ha inviato una comunicazione alla vostra casella di lavoro: non bisogna mai trascurare il fatto che se il servizio è privato o legato alla propria famiglia, le e-mail di lavoro non dovrebbero ricevere informazioni da questi mittenti

–      Stare lontani da link sospetti, a maggior ragione se sono accorciati – TinyURL. I link accorciati sono oggi molto comuni e se creati da malfattori, possono contenere minacce anche gravi come virus e trojan.

–      In caso di dubbio, rivolgersi al proprio team tecnico di fiducia o chiedere a società specializzate, come Libraesva, per una consulenza su come comportarsi per evitare di vedere la propria identità compromessa.

–      L’ultima indicazione generale si rivolge poi alle aziende che possono garantire la sicurezza dei dati trasmessi via e-mail dotandosi di motori capaci di identificare la tipologia di ogni singolo messaggio o file, sottoporlo ad un’analisi accurata, e di applicarvi la tecnica più opportuna per assicurare la massima protezione.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:09

Microsoft e Adobe, patch e zero-day

Roma - Microsoft ha avviato la distribuzione dei bollettini di sicurezza di maggio 2016, un menù che questo mese comprende ben 18 diversi aggiornamenti indirizzati a 36 vulnerabilità uniche. Il livello di allarme è alto, soprattutto in considerazione del fatto che sono ben due le falle 0-day (già attivamente sfruttate dai criminali e senza update correttivi disponibili) in circolazione.

Il martedì di patch di maggio 2016 è rappresentato per metà da aggiornamenti classificati come "critici", che coinvolgono buona parte dei prodotti software di Microsoft con falle potenzialmente sfruttabili per compromettere il sistema ed eseguire codice malevolo da remoto.
All'appello delle patch di sicurezza critiche non mancano di rispondere Office, gli engine di scripting JScript e VBScript e diverse componenti dei sistemi operativi Windows come Journal, kernel, Media Center e Microsoft Graphics Component. Le altre otto patch "importanti" riguardano bug che vanno dalla distribuzione di informazioni sensibili all'esecuzione di codice malevolo da remoto passando per l'elevazione dei privilegi utente.

Prevedibilmente coinvolti anche i browser Internet Explorer e Microsoft Edge, con Windows 10 a guadagnarsi il suo solito dosaggio di update dedicati con tutti i problemi che gli aggiornamenti automatici del nuovo OS-come-servizio possono comportare.La falla 0-day (CVE-2016-0189)corretta da Microsoft risiede nei succitati engine JScript e VBScript di Windows (MS16-053), e secondo i ricercatori di sicurezza è già stata utilizzata dagli ignoti cyber-criminali che hanno preso di mira i siti Web della Corea del Sud.

Per quanto riguarda la vulnerabilità 0-day individuata da FireEye in Flash Player, poi, Adobe ne ha riconosciuto l'esistenza e la gravità e ha promesso un update in arrivo nei prossimi giorni. In sincrono con l'ex-Patch Tuesday di Microsoft sono invece arrivati aggiornamenti per Acrobat, Reader e ColdFusion pensati per chiudere 95 diverse falle.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:12

La collezione di password è una lista inutile

Roma - All'indomani della notizia diffusa dall'agenzia britannica Reuters su un presunto furto di oltre 270 milioni di credenziali ai danni di alcuni dei colossi informatici della Grande Rete, i diretti interessati minimizzano l'accaduto. Dai vertici di Yahoo arrivano rassicurazioni: il team di sicurezza incaricato di investigare sul fatto, dice il portavoce dell'azienda, ha verificato che non esiste alcun pericolo reale per la nostra utenza. Inoltre, prosegue, suggeriamo in continuazione ai clienti di utilizzare password complesse o addirittura di dismetterne l'impiego a favore del nostro sistema automatico di autenticazione: Yahoo Account Key

Da Mail.ru, invece, arrivano anche i numeri e sono assolutamente trascurabili. Per il provider russo, infatti, appena lo 0,018 per cento delle password è risultato essere corretto. Naturalmente, hanno rimarcato dall'azienda, i diretti interessati sono stati prontamente informati e invitati a modificare le credenziali d'accesso. Più nel dettaglio, secondo Mail.ru, per il 22,6 per cento i dati erano correlati ad account fantasma mentre nel 64,3 per cento dei casi le parole d'accesso erano sbagliate o inesistenti. Per il 12,4 per cento, infine, si trattava di account già disattivati perché ritenuti sospetti. 

Anche dal quartier generale di Google arrivano conferme in questo senso. Secondo gli analisti del gigante di Mountain View, più del 98 per cento delle informazioni è inutilizzabile perché riferibile ad account fasulli, inesistenti, rimossi e così via. Come abbiamo sempre fatto, ha scritto in una email il portavoce dell'azienda statunitense, quando ricorrono simili circostanze eleviamo ad un livello superiore i sistemi di sicurezza e protezione per quegli utenti a rischio.Sul fronte Microsoft tutto tace. L'azienda di Redmond al momento non ha rilasciato dichiarazioni ufficiali. Probabilmente sono ancora a lavoro e stanno ultimando i controlli del caso. Non è da escludersi, pertanto, una qualche dichiarazione ufficiale nei prossimi giorni. 

Hold Security? A chi li accusa di eccessivo allarmismo, il fondatore dell'azienda americana Alex Holden suggerisce che se anche i dati sembrano non collimare con account Google, Mail.ru e Yahoo effettivamente esistenti, non è da escludere che possano essere riferibili a login Twitter, Facebook o di altri servizi telematici. Il giallo si infittisce e non mancheranno nuovi sviluppi e forse anche altri colpi di scena.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:15

Realtà virtuale, vediamoci chiaro

D'un tratto, tutto cambia. Divano, televisore e piante in vaso spariscono e anziché stare in un salotto accogliente ci si ritrova in un mondo misterioso, pieno di creature mostruose. Alle spalle si sente un forte ruggito: girando il capo si scorge un gigantesco, minaccioso dinosauro. Si tratta solo di un brutto sogno? No, tutto questo sarà (probabilmente) il futuro del gaming.La Realtà Virtuale (VR: Virtual Reality) consentirà ai videogiocatori di vivere nuove esperienze. Entrando in questa realtà ricreata, gioco e giocatore si fonderanno insieme, consentendo di sfruttare appieno l'enorme potenziale dei titoli odierni. Mai prima d'ora il mondo dei giochi si è rivelato così "effervescente", esteso e dettagliato. Ad esempio, l'universo, realizzato appositamente per No Man's Sky mostra, grazie alla potenza di calcolo, oltre 18 trilioni di pianeti completi di flora e fauna, mentre il gioco di corse Project Cars riproduce addirittura nei minimi dettagli l'interno delle vetture e le varie collisioni che si verificano. Alla luce di tutto ciò, quasi tutti i produttori leader del settore puntano sui propri occhiali VR che dovrebbero riprodurre questi mondi in modo perfetto. Il primo tentativo degno di nota, per fare scoprire la realtà virtuale ai gamer, risale ormai a 20 anni fa. Nintendo nel 1995 lanciò sul mercato il Virtual Boy, ma per quell'epoca questa console era troppo avveniristica. Questo voluminoso dispositivo fu un vero flop, tra l'altro, anche a causa di una scadente qualità del display a LED monocromatico. Il settore dei giochi rimase scoraggiato e per lungo tempo considerò la realtà virtuale come una specie di bestia nera.

La situazione cambiò con la presentazione del primo prototipo di Oculus Rift, all'E3 del 2012.John Carmack, creatore di Doom, fece conoscere il nuovo dispositivo e la successiva promozione della piattaforma per progetti creativi, che fruttò quasi 2,5 milioni di dollari: un chiaro segno che i tempi per la nuova tecnologia erano ormai maturi. Tutto questo venne "fiutato" da Facebook, che nel 2014 acquisì Oculus VR per l'incredibile cifra di 400 milioni di dollari.

 

Nel frattempo si è messa in luce anche la concorrenza proponendo, in parte, soluzioni addirittura tecnicamente più evolute rispetto ad Oculus Rift. Davanti a tutti i concorrenti troviamo Microsoft con i suoi occhiali HoloLens, che amalgamano la realtà virtuale e quella "autentica", conosciuta solitamente con il nome "Realtà Aumentata". Questa tecnica dovrebbe trovare impiego non solo per i giochi, ma anche per applicazioni professionali: ad esempio per la progettazione e modellazione di prodotti industriali. Anche gli HTC Vive, proposti da Valve, sono in grado di offrire più di quanto consentano gli Oculus Rift, rendendo possibile al giocatore muoversi liberamente nella realtà virtuale, avvertendolo addirittura di eventuali ostacoli che potrebbero essere presenti nella stanza. Gli StarVR della Starbreeze Studios, invece, saranno dotati di display 5K.

Insomma, la sfida per la conquista del mercato VR è appena cominciata e non mancheranno di certo grandi colpi di scena. È doveroso, quindi, fare un breve ma intenso excursus riepilogativo sui visori VR che nei prossimi mesi cambieranno il nostro modo di giocare, guardare film e interagire sui social network.

OCULUS RIFT
A detta del produttore, gli Oculus Rift sono ormai maturi per il mercato. Rispetto ai primi prototipi, il modello definitivo offre un look elegante. Due headset integrati provvedono a diffondere un suono avvolgente durante il gioco. Per i controller Touch dovrebbe essere possibile acquistare anche i dispositivi di comando, che si integrano perfettamente con gli occhiali, ma i Rift vengono comunque commercializzati con un normale gamepad Xbox One. Windows 10 supporta i driver per gli Oculus Rift, idonei anche per la nuova interfaccia grafica DirectX 12, ma il nuovo sistema operativo Microsoft non basta. Il PC deve infatti soddisfare determinati requisiti hardware. Il produttore ha rilasciato anche un tool che aiuta a capire se il computer posseduto rispecchia le caratteristiche richieste. 

SONY PLAYSTATION VR
Dopo aver annunciato l'uscita dei suoi occhiali VR nel 2014 (nome in codice "Project Morpheus"), Sony ha presentato quest'anno in occasione della GDC di San Francisco la versione finale del suo casco che, al posto del tradizionale schermo LCD, offre un display OLED da 5,7 pollici ricco di contrasto. Rispetto ai prototipi precedenti, la frequenza di refresh è stata raddoppiata e la latenza dimezzata: inoltre, nove LED gestiscono ora il tracking della posizione della testa del giocatore. In questo modo i PS VR sono in grado di offrire lo stesso livello tecnico degli occhiali Rift e Vive. Tra i numerosi giochi in lavorazione, 50 sono quelli previsti entro la fine del 2016. Inoltre, la modalità Cinema consentirà la visualizzazione di contenuti video a 360 gradi: funzionalità che sarà supportata anche dall'app Netflix. Per accedere all'esperienza completa di PlayStation VR Sony consiglia l'uso di PlayStation Move e PlayStation Camera, periferiche che non saranno incluse nella confezione del visore.

HTC VIVE
HTC, produttore specializzato in smartphone, in collaborazione con Valve (gestore della piattaforma ludica online Steam) ha sviluppato il visore Vive, che offre alcune peculiarità tecniche. La maschera in plastica, che racchiude occhiali e controller, integra ben 32 sensori ottici che registrano i movimenti della testa e del corpo del giocatore per offrire un tracking preciso a 360 gradi. Affinché il sistema funzioni il giocatore dovrà posizionare attorno a sé due centraline a laser, che gli consentiranno di muoversi liberamente su una superficie di circa 20 metri quadrati e anche all'interno del gioco. Se il gamer si avvicina ad un ostacolo, due fotocamere integrate negli occhiali lo avvertono, visualizzando una griglia a reticolo nella grafica del gioco.

STAR VR
Gli sviluppatori della Starbreeze si sono fatti conoscere con il gioco d'azione Payday 2. L'azienda svedese si sta ora cimentando anche con l'hardware, proponendo un visore prototipo per la realtà virtuale, con peculiarità tecniche davvero convincenti. Colpisce soprattutto l'incredibile risoluzione 5K, che rende possibile un campo di visione con un'ampiezza quasi quadruplicata rispetto ad altri modelli. Tutto questo dovrebbe fornire l'illusione di trovarsi in un mondo di gioco pressoché autentico e tendenzialmente quasi indistinguibile dalla realtà. All'E3 i tester, per motivi di sicurezza, hanno dovuto usarli seduti su una sedia dotata di rotelle. L'elevata risoluzione penalizza però la frequenza di refresh e la latenza, che risultano essere entrambi comparativamente scarsi.

AVEGANT GLYPH
Avegant punta a nuovi impieghi dei dispositivi multimediali, sia che vengano utilizzati per giochi, per la visione dei film o per la musica. I Glyph, quindi, potranno essere usati anche come cuffia tradizionale per ascoltare musica, come occhiali VR tramite l'archetto di cui sono dotati, o più semplicemente per memorizzare dati (prelevandoli da PC, console e smartphone). A differenza degli occhiali Oculus Rift e affini, i Glyph non "avvolgono" completamente gli occhi, ma lasciano spazio in alto e in basso affinché l'utente possa percepire ancora la realtà attorno a sé. Con i giochi di prova questo sistema non ha sorprendentemente arrecato alcun fastidio, ma ha invece procurato un senso di sicurezza.

GOOGLE CARDBOARD
Google, con il visore Cardboard, dimostra in modo convincente che gli occhiali VR non sono affatto una magia legata a tecnologie complesse. L'utente ha la possibilità di costruire, con alcune semplici operazioni, un supporto costituito da una "scatola" di cartone pre-piegata, corredata di due lenti biconvesse, due magneti e una chiusura a strappo. Come schermo può essere utilizzato un qualsiasi smartphone,su cui sia stata installata un'apposita app. Per i giochi, però, questo economico dispositivo non si rivela molto funzionale, poiché le possibilità di gestione sono molto limitate.

SAMSUNG GEAR VR
Chi non vorrà applicare il proprio elegante smartphone all'economico visore Cardboard di Google, potrà ricorrere alla pregevole soluzione di Samsung (Powered by Oculus) che funziona su Galaxy S7, S7 edge, Galaxy S6, S6 edge, S6 edge+ e Note 5. Sulla parte esterna del dispositivo (disponibile solo nella colorazione bianco giaccio) sono presenti un touchpad e tasti che, pur consentendo di gestire i giochi, si rivelano però piuttosto scomodi. Il dispositivo è dotato inoltre di vari sensori di movimento (accelerometro, giroscopio, sensore di prossimità).

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:48

Microsoft: in Italia prolifera il malware

Microsoft: in Italia prolifera il malware

 

Roima - Microsoft ha rilasciato l'ultima edizione del suo Security Intelligence Report (SIR), studio sullo stato della sicurezza informatica che fa riferimento alla seconda parte del 2015. E che purtroppo fotografa un'Italia in prima linea sul fronte delle infezioni dei PC basati su piattaforma Windows.

SIR presenta statistiche generate a partire dai "programmi e servizi" di sicurezza Microsoft presenti sui PC, statistiche che sono in seguito accorpate e suddivise per singolo paese grazie alla geolocalizzazione degli indirizzi IP. La privacy degli utenti è pienamente rispettata, assicurano da Redmond.

Microsoft pone particolare rilevanza su due dati specifici, vale a dire la percentuale di computer che è venuta in contatto con un qualche esemplare di codice malevolo ("encounter rate") e il numero di PC ripuliti per ogni 1.000 sistemi grazie al tool gratuito Microsoft Software Removal Tool/MSRT ("computers cleaned per mille" o CCM). In entrambi i casi, laversione italiana del rapporto SIR presenta dati rivelatori: il numero di PC infetti nel quarto trimestre del 2015 è stato del 22,3 per cento, una percentuale alta in confronto al 20,8 per cento delle infezioni mondiali; in Italia i sistemi ripuliti (CCM) con MSRT sono 21,1 su 1.000, contro un CCM di 16,9 a livello mondiale.

Dati Italia e globali

 

I trend italiani - sia sul fronte delle infezioni che delle disinfestazioni - sono in crescita come quelli mondiali, mentre per quanto riguarda la tipologia di codice malevolo più diffusa nel quarto trimestre vincono i trojan (6,1 per cento) seguiti da "downloader e dropper", exploit, worm e via elencando.

La famiglia di malware più diffusa in Italia è "JS/Axpergle", vale a dire l'exploit kit Angler usato da cyber-criminali e script kiddie per automatizzare l'identificazione delle falle da sfruttare per infettare il PC - tradizionalmente tramite browser. Angler include anche un exploit per CVE-2010-2568, falla nella gestione dei collegamenti da Explorer originariamente sfruttata dalla "cyber-arma" Stuxnet e tuttora uno dei principali vettori di attacco a livello mondialedopo ben sei anni dalla sua comparsa.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:52

Sicurezza, il collezionista di password

Roma - È stato ribattezzato come uno dei più grandi furti di credenziali di questi ultimi anni. Oltre 270 milioni di account email sono potenzialmente a rischio. I dati pare fossero in vendita per l'irrisoria e simbolica somma di 50 rubli, al cambio odierno poco più di 0,65 euro. Forse si tratta solo di un atto dimostrativo, per distinguersi nel sottobosco cracker del deep web, universo occulto ai più in cui far crescere la propria fama di eroe negativo. Se l'azione passerà probabilmente inosservata agli utenti, almeno fino a quando non subiranno accessi non autorizzati, la Rete trema. Perché simili azioni mettono in luce criticità sistemiche e punti deboli di infrastrutture di importanza planetaria, e delle abitudini degli utenti che vi si appoggiano.

intuire tutto, i ricercatori di Hold Security, azienda statunitensespecializzata in sicurezza informatica, che lo hanno riferito in esclusiva all'agenzia di stampa britannica Reuters. Non nuova a questo genere di intercettazioni, la security company fondata da Alex Holden anni fa si è rivelata indispensabile nella scoperta di crimini informatici di natura similare perpetrati ai danni di Adobe SystemsJPMorgan e Target.

A subire i danni più ingenti, in questa occasione, sono state Google, Microsoft, Yahoo e Mail.ru. Ed è proprio quest'ultima ad aver pagato il prezzo più alto di tutte, con più di 55 milioni di account trafugati. Più contenuti, ma non meno importanti, i numeri del gigante di Mountain View, circa 24 milioni, e quelli del colosso di Redmond, stimati in 33 milioni. Per Yahoo, invece, quota 40 milioni. Non è dato sapere molto riguardo alla provenienza dei dati: Hold Security, prima di terminare le proprie verifiche, riferisce che molti dei dati potrebbero essere stati attinti a dump precedenti e che molti degli account sono replicati, associati a diverse password.Ad ogni modo, fortunatamente per tutti, Holden e i suoi collaboratori sono riusciti a negoziare senza alcuna transazione di denaro e a recuperare il malloppo digitale barattandolo con un po' di visibilità per l'autore dell'operazione, forse giovanissimo. C'è da sperare che altri non vengano in possesso dello stesso pacchetto di dati e che chi lo ha trafugato non ne faccia un utilizzo improprio, accontentandosi semplicemente della soddisfazione di essere riuscito nell'impresa. 

Ma come sarebbe potuta andare se non ci si fosse accorti di nulla? Secondo gli analisti, davvero molto male. Non era impensabile una reazione a catena, dovuta al fatto che accedere clandestinamente ai dati email di una persona equivale a mettere le mani su tutta la sua rete di contatti. Le conseguenze, dunque, sarebbero potute essere disastrose. Tanto più se consideriamo che sono moltissimi gli utenti che hanno la cattiva e insidiosa abitudine di utilizzare le medesime credenziali per accedere a più servizi e di non modificarle mai.

Forse questa volta è andata bene. Ma quali prospettive per il futuro? Le grandi multinazionali della comunicazione elettronica sono avvisate e si sono mobilitate. Il sistema è debole e presenta evidentemente numerose criticità e punti di cedimento, primo fra tutti l'uso spesso poco consapevole che gli utenti fanno dei propri dati di login.

Pubblicato in News

 

tpu 2

 

Si chiama Tensor Processing Unit (TPU) il chip creato da Google per lavorare specificatamente con algoritmi di machine learning. In particolare è stato pensato per funzionare al meglio con TensorFlow, una libreria software open source.

Il machine learning, ossia la possibilità di far apprendere e progredire una macchina al fine di un'interazione più rapida e umana, è al centro del lavoro di più di 100 teamin casa Google e viene applicato a servizi come Street View, la ricerca vocale e le smart reply alle email.

Questa TPU serve per gestire al meglio con questi algoritmi, laddove un chip generico avrebbe più difficoltà. Si tratta infatti di un ASIC (application specific integrated circuit) personalizzato.

"Stiamo facendo lavorare le TPU nei nostri datacenter da oltre un anno e abbiamo riscontrato che offrono prestazioni per watt di un ordine di grandezza superioreper l'apprendimento automatico. Questo è più o meno equivalente ad accelerare la tecnologia di circa sette anni nel futuro (tre generazioni della Legge di Moore)", spiegano in casa Google.

Una TPU è più tollerante con a precisione di calcolo ridotta, il che significa che richiede meno transistor per funzionare. "Per questo possiamo spremere più operazioni al secondo dal silicio, usare modelli di machine learning più sofisticati e potenti, e applicare questi modelli più rapidamente, così gli utenti ottengono risultati più intelligenti, più in fretta", aggiungono i tecnici della casa di Mountain View.Come mostrano le immagini, una scheda dotata di TPU occupa le dimensioni di uno slot per hard disk nei rack dei datacenter. "È un esempio di quanto rapidamente trasformiamo le ricerche in cose pratiche - dal primo chip di test, il team è riuscito ad avere applicazioni pronte in 22 giorni". Google fa sapere, infine, che le TPU sono anche il cuore di AlphaGo, l'intelligenza artificiale che ha battuto il campione mondiale di Go Lee Sedol.

Pubblicato in News
Pagina 1 di 64
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus