Assistenza Informatica & Sistemistica - Xion Informatica Milano
Assistenza Informatica & Sistemistica - Xion Informatica Milano
Giovedì, 31 Marzo 2016 12:08

10 buone regole anti-phishing

10 buone regole anti-phishing

Phishing agguerrito, privacy minate: il vademecum di Libraesva per tutelarsi

Libraesva esprime il proprio disappunto dopo l’ennesimo annuncio di una nota società di sviluppo informatico che ha visto i dati dei propri dipendenti rubati, resi addirittura pubblici se non del tutto cancellati.

Lo spam è una realtà con cui chiunque abbia una casella di posta elettronica deve purtroppo confrontarsi. Dall’ambiente privato fino alle piccole aziende Soho e a quelle Enterprise, ogni mailbox è quotidianamente sotto l’assedio di comunicazioni indesiderate che compromettono la produttività, richiedono del tempo spesso lungo per essere gestite e arrivano a minare il vantaggio intrinseco nel poter comunicare in via digitale. Se allo spam si aggiungono attacchi di maggiore entità e profondità come il phishing e i malware, la situazione si aggrava ulteriormente. Sono uno su quattro gli italiani a essere vittima di furti di identità o a cui vengono sottratte informazioni private quali il pin del telefono, quello della carta di credito o la password della banca per citarne solo alcune.

Come fare dunque a proteggersi? Quali gli accorgimenti da prendere e quali le possibilità offerte dalle soluzioni antispam del prossimo futuro?

Il vademecum delle buone regole è in continua evoluzione e Libraesva, che si occupa di soluzioni avanzate di antispam ed e-mail security per le medie e grandi aziende, ha stilato il proprio aggiornamento alla luce dell’evolversi delle competenze degli stessi hacker.

Perché l’attenzione sulla sicurezza della propria identità resti sempre alta e perché si riesca comunque a mantenere attiva la ricezione di e-mail che invece riteniamo di interesse queste le indicazioni che la società italiana suggerisce:

–      La prima regola di buon senso è quella di cambiare spesso, rafforzandole, le proprie credenziali di accesso ai vari siti e servizi online. Che si tratti del conto postale o di quello per fare acquisti online, è buona prassi che le proprie password siano aggiornate periodicamente

–      Rispetto alle e-mail che ci raggiungono quotidianamente, è sempre bene fare attenzione a come è scritto l’indirizzo dei mittenti: spesso l’indirizzo e-mail di un attaccante contiene nomi a noi familiari ma modificati in una piccola parte, nel dominio ad esempio (un .it al posto di un .com) o nella aggiunta o sottrazione di un elemento (se la mail corretta ad esempio ha un punto tra il nome e il cognome, questo viene omesso dagli hacker)

–      Attenzione all’oggetto della mail: spesso è possibile identificare le minacce ancora prima di aprire il messaggio. Leggendo l’oggetto vi si trovano spesso simboli poco in uso nelle comunicazioni standard e spesso ripetuti come combinazioni tipo && – #% – $° accompagnate da testo o ancora testi con ‘errori’ grammaticali

–      Il testo contenuto nel corpo delle e-mail poi presenta spesso tutti insieme i seguenti segnali: un carattere diverso da quello di default sul nostro pc, una firma non completa di tutte le informazioni – talvolta c’è un nome senza numero di telefono – e allegati compressi come Zip o simili

–      Quando a raggiungerci è un’email con del contenuto in forma grafica – un’immagine o un testo incorniciato – è opportuno sviluppare un occhio ‘clinico’ per scorgere differenze anche minime. Questo tipo di comunicazioni riguarda sempre più di frequente informazioni provenienti dalla tua stessa banca, dalle stesse poste o da enti e istituzioni generalmente note.

–      Se la grafica di un’email è simile nei colori a quella di un sito ad esempio di una banca, gli elementi che ci fanno ben distinguere l’originale dal falso sono: il carattere poco definito della mail, la presenza di errori grammaticali o di punteggiatura, colori sbiaditi o pixelati (indice di una bassa risoluzione della grafica impiegata).

–      Nel caso specifico di banche ed enti, è poi sempre buona cura verificare telefonicamente con il proprio referente di fiducia se ha inviato una comunicazione alla vostra casella di lavoro: non bisogna mai trascurare il fatto che se il servizio è privato o legato alla propria famiglia, le e-mail di lavoro non dovrebbero ricevere informazioni da questi mittenti

–      Stare lontani da link sospetti, a maggior ragione se sono accorciati – TinyURL. I link accorciati sono oggi molto comuni e se creati da malfattori, possono contenere minacce anche gravi come virus e trojan.

–      In caso di dubbio, rivolgersi al proprio team tecnico di fiducia o chiedere a società specializzate, come Libraesva, per una consulenza su come comportarsi per evitare di vedere la propria identità compromessa.

–      L’ultima indicazione generale si rivolge poi alle aziende che possono garantire la sicurezza dei dati trasmessi via e-mail dotandosi di motori capaci di identificare la tipologia di ogni singolo messaggio o file, sottoporlo ad un’analisi accurata, e di applicarvi la tecnica più opportuna per assicurare la massima protezione.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:09

Microsoft e Adobe, patch e zero-day

Roma - Microsoft ha avviato la distribuzione dei bollettini di sicurezza di maggio 2016, un menù che questo mese comprende ben 18 diversi aggiornamenti indirizzati a 36 vulnerabilità uniche. Il livello di allarme è alto, soprattutto in considerazione del fatto che sono ben due le falle 0-day (già attivamente sfruttate dai criminali e senza update correttivi disponibili) in circolazione.

Il martedì di patch di maggio 2016 è rappresentato per metà da aggiornamenti classificati come "critici", che coinvolgono buona parte dei prodotti software di Microsoft con falle potenzialmente sfruttabili per compromettere il sistema ed eseguire codice malevolo da remoto.
All'appello delle patch di sicurezza critiche non mancano di rispondere Office, gli engine di scripting JScript e VBScript e diverse componenti dei sistemi operativi Windows come Journal, kernel, Media Center e Microsoft Graphics Component. Le altre otto patch "importanti" riguardano bug che vanno dalla distribuzione di informazioni sensibili all'esecuzione di codice malevolo da remoto passando per l'elevazione dei privilegi utente.

Prevedibilmente coinvolti anche i browser Internet Explorer e Microsoft Edge, con Windows 10 a guadagnarsi il suo solito dosaggio di update dedicati con tutti i problemi che gli aggiornamenti automatici del nuovo OS-come-servizio possono comportare.La falla 0-day (CVE-2016-0189)corretta da Microsoft risiede nei succitati engine JScript e VBScript di Windows (MS16-053), e secondo i ricercatori di sicurezza è già stata utilizzata dagli ignoti cyber-criminali che hanno preso di mira i siti Web della Corea del Sud.

Per quanto riguarda la vulnerabilità 0-day individuata da FireEye in Flash Player, poi, Adobe ne ha riconosciuto l'esistenza e la gravità e ha promesso un update in arrivo nei prossimi giorni. In sincrono con l'ex-Patch Tuesday di Microsoft sono invece arrivati aggiornamenti per Acrobat, Reader e ColdFusion pensati per chiudere 95 diverse falle.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:12

La collezione di password è una lista inutile

Roma - All'indomani della notizia diffusa dall'agenzia britannica Reuters su un presunto furto di oltre 270 milioni di credenziali ai danni di alcuni dei colossi informatici della Grande Rete, i diretti interessati minimizzano l'accaduto. Dai vertici di Yahoo arrivano rassicurazioni: il team di sicurezza incaricato di investigare sul fatto, dice il portavoce dell'azienda, ha verificato che non esiste alcun pericolo reale per la nostra utenza. Inoltre, prosegue, suggeriamo in continuazione ai clienti di utilizzare password complesse o addirittura di dismetterne l'impiego a favore del nostro sistema automatico di autenticazione: Yahoo Account Key

Da Mail.ru, invece, arrivano anche i numeri e sono assolutamente trascurabili. Per il provider russo, infatti, appena lo 0,018 per cento delle password è risultato essere corretto. Naturalmente, hanno rimarcato dall'azienda, i diretti interessati sono stati prontamente informati e invitati a modificare le credenziali d'accesso. Più nel dettaglio, secondo Mail.ru, per il 22,6 per cento i dati erano correlati ad account fantasma mentre nel 64,3 per cento dei casi le parole d'accesso erano sbagliate o inesistenti. Per il 12,4 per cento, infine, si trattava di account già disattivati perché ritenuti sospetti. 

Anche dal quartier generale di Google arrivano conferme in questo senso. Secondo gli analisti del gigante di Mountain View, più del 98 per cento delle informazioni è inutilizzabile perché riferibile ad account fasulli, inesistenti, rimossi e così via. Come abbiamo sempre fatto, ha scritto in una email il portavoce dell'azienda statunitense, quando ricorrono simili circostanze eleviamo ad un livello superiore i sistemi di sicurezza e protezione per quegli utenti a rischio.Sul fronte Microsoft tutto tace. L'azienda di Redmond al momento non ha rilasciato dichiarazioni ufficiali. Probabilmente sono ancora a lavoro e stanno ultimando i controlli del caso. Non è da escludersi, pertanto, una qualche dichiarazione ufficiale nei prossimi giorni. 

Hold Security? A chi li accusa di eccessivo allarmismo, il fondatore dell'azienda americana Alex Holden suggerisce che se anche i dati sembrano non collimare con account Google, Mail.ru e Yahoo effettivamente esistenti, non è da escludere che possano essere riferibili a login Twitter, Facebook o di altri servizi telematici. Il giallo si infittisce e non mancheranno nuovi sviluppi e forse anche altri colpi di scena.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:15

Realtà virtuale, vediamoci chiaro

D'un tratto, tutto cambia. Divano, televisore e piante in vaso spariscono e anziché stare in un salotto accogliente ci si ritrova in un mondo misterioso, pieno di creature mostruose. Alle spalle si sente un forte ruggito: girando il capo si scorge un gigantesco, minaccioso dinosauro. Si tratta solo di un brutto sogno? No, tutto questo sarà (probabilmente) il futuro del gaming.La Realtà Virtuale (VR: Virtual Reality) consentirà ai videogiocatori di vivere nuove esperienze. Entrando in questa realtà ricreata, gioco e giocatore si fonderanno insieme, consentendo di sfruttare appieno l'enorme potenziale dei titoli odierni. Mai prima d'ora il mondo dei giochi si è rivelato così "effervescente", esteso e dettagliato. Ad esempio, l'universo, realizzato appositamente per No Man's Sky mostra, grazie alla potenza di calcolo, oltre 18 trilioni di pianeti completi di flora e fauna, mentre il gioco di corse Project Cars riproduce addirittura nei minimi dettagli l'interno delle vetture e le varie collisioni che si verificano. Alla luce di tutto ciò, quasi tutti i produttori leader del settore puntano sui propri occhiali VR che dovrebbero riprodurre questi mondi in modo perfetto. Il primo tentativo degno di nota, per fare scoprire la realtà virtuale ai gamer, risale ormai a 20 anni fa. Nintendo nel 1995 lanciò sul mercato il Virtual Boy, ma per quell'epoca questa console era troppo avveniristica. Questo voluminoso dispositivo fu un vero flop, tra l'altro, anche a causa di una scadente qualità del display a LED monocromatico. Il settore dei giochi rimase scoraggiato e per lungo tempo considerò la realtà virtuale come una specie di bestia nera.

La situazione cambiò con la presentazione del primo prototipo di Oculus Rift, all'E3 del 2012.John Carmack, creatore di Doom, fece conoscere il nuovo dispositivo e la successiva promozione della piattaforma per progetti creativi, che fruttò quasi 2,5 milioni di dollari: un chiaro segno che i tempi per la nuova tecnologia erano ormai maturi. Tutto questo venne "fiutato" da Facebook, che nel 2014 acquisì Oculus VR per l'incredibile cifra di 400 milioni di dollari.

 

Nel frattempo si è messa in luce anche la concorrenza proponendo, in parte, soluzioni addirittura tecnicamente più evolute rispetto ad Oculus Rift. Davanti a tutti i concorrenti troviamo Microsoft con i suoi occhiali HoloLens, che amalgamano la realtà virtuale e quella "autentica", conosciuta solitamente con il nome "Realtà Aumentata". Questa tecnica dovrebbe trovare impiego non solo per i giochi, ma anche per applicazioni professionali: ad esempio per la progettazione e modellazione di prodotti industriali. Anche gli HTC Vive, proposti da Valve, sono in grado di offrire più di quanto consentano gli Oculus Rift, rendendo possibile al giocatore muoversi liberamente nella realtà virtuale, avvertendolo addirittura di eventuali ostacoli che potrebbero essere presenti nella stanza. Gli StarVR della Starbreeze Studios, invece, saranno dotati di display 5K.

Insomma, la sfida per la conquista del mercato VR è appena cominciata e non mancheranno di certo grandi colpi di scena. È doveroso, quindi, fare un breve ma intenso excursus riepilogativo sui visori VR che nei prossimi mesi cambieranno il nostro modo di giocare, guardare film e interagire sui social network.

OCULUS RIFT
A detta del produttore, gli Oculus Rift sono ormai maturi per il mercato. Rispetto ai primi prototipi, il modello definitivo offre un look elegante. Due headset integrati provvedono a diffondere un suono avvolgente durante il gioco. Per i controller Touch dovrebbe essere possibile acquistare anche i dispositivi di comando, che si integrano perfettamente con gli occhiali, ma i Rift vengono comunque commercializzati con un normale gamepad Xbox One. Windows 10 supporta i driver per gli Oculus Rift, idonei anche per la nuova interfaccia grafica DirectX 12, ma il nuovo sistema operativo Microsoft non basta. Il PC deve infatti soddisfare determinati requisiti hardware. Il produttore ha rilasciato anche un tool che aiuta a capire se il computer posseduto rispecchia le caratteristiche richieste. 

SONY PLAYSTATION VR
Dopo aver annunciato l'uscita dei suoi occhiali VR nel 2014 (nome in codice "Project Morpheus"), Sony ha presentato quest'anno in occasione della GDC di San Francisco la versione finale del suo casco che, al posto del tradizionale schermo LCD, offre un display OLED da 5,7 pollici ricco di contrasto. Rispetto ai prototipi precedenti, la frequenza di refresh è stata raddoppiata e la latenza dimezzata: inoltre, nove LED gestiscono ora il tracking della posizione della testa del giocatore. In questo modo i PS VR sono in grado di offrire lo stesso livello tecnico degli occhiali Rift e Vive. Tra i numerosi giochi in lavorazione, 50 sono quelli previsti entro la fine del 2016. Inoltre, la modalità Cinema consentirà la visualizzazione di contenuti video a 360 gradi: funzionalità che sarà supportata anche dall'app Netflix. Per accedere all'esperienza completa di PlayStation VR Sony consiglia l'uso di PlayStation Move e PlayStation Camera, periferiche che non saranno incluse nella confezione del visore.

HTC VIVE
HTC, produttore specializzato in smartphone, in collaborazione con Valve (gestore della piattaforma ludica online Steam) ha sviluppato il visore Vive, che offre alcune peculiarità tecniche. La maschera in plastica, che racchiude occhiali e controller, integra ben 32 sensori ottici che registrano i movimenti della testa e del corpo del giocatore per offrire un tracking preciso a 360 gradi. Affinché il sistema funzioni il giocatore dovrà posizionare attorno a sé due centraline a laser, che gli consentiranno di muoversi liberamente su una superficie di circa 20 metri quadrati e anche all'interno del gioco. Se il gamer si avvicina ad un ostacolo, due fotocamere integrate negli occhiali lo avvertono, visualizzando una griglia a reticolo nella grafica del gioco.

STAR VR
Gli sviluppatori della Starbreeze si sono fatti conoscere con il gioco d'azione Payday 2. L'azienda svedese si sta ora cimentando anche con l'hardware, proponendo un visore prototipo per la realtà virtuale, con peculiarità tecniche davvero convincenti. Colpisce soprattutto l'incredibile risoluzione 5K, che rende possibile un campo di visione con un'ampiezza quasi quadruplicata rispetto ad altri modelli. Tutto questo dovrebbe fornire l'illusione di trovarsi in un mondo di gioco pressoché autentico e tendenzialmente quasi indistinguibile dalla realtà. All'E3 i tester, per motivi di sicurezza, hanno dovuto usarli seduti su una sedia dotata di rotelle. L'elevata risoluzione penalizza però la frequenza di refresh e la latenza, che risultano essere entrambi comparativamente scarsi.

AVEGANT GLYPH
Avegant punta a nuovi impieghi dei dispositivi multimediali, sia che vengano utilizzati per giochi, per la visione dei film o per la musica. I Glyph, quindi, potranno essere usati anche come cuffia tradizionale per ascoltare musica, come occhiali VR tramite l'archetto di cui sono dotati, o più semplicemente per memorizzare dati (prelevandoli da PC, console e smartphone). A differenza degli occhiali Oculus Rift e affini, i Glyph non "avvolgono" completamente gli occhi, ma lasciano spazio in alto e in basso affinché l'utente possa percepire ancora la realtà attorno a sé. Con i giochi di prova questo sistema non ha sorprendentemente arrecato alcun fastidio, ma ha invece procurato un senso di sicurezza.

GOOGLE CARDBOARD
Google, con il visore Cardboard, dimostra in modo convincente che gli occhiali VR non sono affatto una magia legata a tecnologie complesse. L'utente ha la possibilità di costruire, con alcune semplici operazioni, un supporto costituito da una "scatola" di cartone pre-piegata, corredata di due lenti biconvesse, due magneti e una chiusura a strappo. Come schermo può essere utilizzato un qualsiasi smartphone,su cui sia stata installata un'apposita app. Per i giochi, però, questo economico dispositivo non si rivela molto funzionale, poiché le possibilità di gestione sono molto limitate.

SAMSUNG GEAR VR
Chi non vorrà applicare il proprio elegante smartphone all'economico visore Cardboard di Google, potrà ricorrere alla pregevole soluzione di Samsung (Powered by Oculus) che funziona su Galaxy S7, S7 edge, Galaxy S6, S6 edge, S6 edge+ e Note 5. Sulla parte esterna del dispositivo (disponibile solo nella colorazione bianco giaccio) sono presenti un touchpad e tasti che, pur consentendo di gestire i giochi, si rivelano però piuttosto scomodi. Il dispositivo è dotato inoltre di vari sensori di movimento (accelerometro, giroscopio, sensore di prossimità).

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:48

Microsoft: in Italia prolifera il malware

Microsoft: in Italia prolifera il malware

 

Roima - Microsoft ha rilasciato l'ultima edizione del suo Security Intelligence Report (SIR), studio sullo stato della sicurezza informatica che fa riferimento alla seconda parte del 2015. E che purtroppo fotografa un'Italia in prima linea sul fronte delle infezioni dei PC basati su piattaforma Windows.

SIR presenta statistiche generate a partire dai "programmi e servizi" di sicurezza Microsoft presenti sui PC, statistiche che sono in seguito accorpate e suddivise per singolo paese grazie alla geolocalizzazione degli indirizzi IP. La privacy degli utenti è pienamente rispettata, assicurano da Redmond.

Microsoft pone particolare rilevanza su due dati specifici, vale a dire la percentuale di computer che è venuta in contatto con un qualche esemplare di codice malevolo ("encounter rate") e il numero di PC ripuliti per ogni 1.000 sistemi grazie al tool gratuito Microsoft Software Removal Tool/MSRT ("computers cleaned per mille" o CCM). In entrambi i casi, laversione italiana del rapporto SIR presenta dati rivelatori: il numero di PC infetti nel quarto trimestre del 2015 è stato del 22,3 per cento, una percentuale alta in confronto al 20,8 per cento delle infezioni mondiali; in Italia i sistemi ripuliti (CCM) con MSRT sono 21,1 su 1.000, contro un CCM di 16,9 a livello mondiale.

Dati Italia e globali

 

I trend italiani - sia sul fronte delle infezioni che delle disinfestazioni - sono in crescita come quelli mondiali, mentre per quanto riguarda la tipologia di codice malevolo più diffusa nel quarto trimestre vincono i trojan (6,1 per cento) seguiti da "downloader e dropper", exploit, worm e via elencando.

La famiglia di malware più diffusa in Italia è "JS/Axpergle", vale a dire l'exploit kit Angler usato da cyber-criminali e script kiddie per automatizzare l'identificazione delle falle da sfruttare per infettare il PC - tradizionalmente tramite browser. Angler include anche un exploit per CVE-2010-2568, falla nella gestione dei collegamenti da Explorer originariamente sfruttata dalla "cyber-arma" Stuxnet e tuttora uno dei principali vettori di attacco a livello mondialedopo ben sei anni dalla sua comparsa.

Pubblicato in News
Mercoledì, 11 Maggio 2016 14:52

Sicurezza, il collezionista di password

Roma - È stato ribattezzato come uno dei più grandi furti di credenziali di questi ultimi anni. Oltre 270 milioni di account email sono potenzialmente a rischio. I dati pare fossero in vendita per l'irrisoria e simbolica somma di 50 rubli, al cambio odierno poco più di 0,65 euro. Forse si tratta solo di un atto dimostrativo, per distinguersi nel sottobosco cracker del deep web, universo occulto ai più in cui far crescere la propria fama di eroe negativo. Se l'azione passerà probabilmente inosservata agli utenti, almeno fino a quando non subiranno accessi non autorizzati, la Rete trema. Perché simili azioni mettono in luce criticità sistemiche e punti deboli di infrastrutture di importanza planetaria, e delle abitudini degli utenti che vi si appoggiano.

intuire tutto, i ricercatori di Hold Security, azienda statunitensespecializzata in sicurezza informatica, che lo hanno riferito in esclusiva all'agenzia di stampa britannica Reuters. Non nuova a questo genere di intercettazioni, la security company fondata da Alex Holden anni fa si è rivelata indispensabile nella scoperta di crimini informatici di natura similare perpetrati ai danni di Adobe SystemsJPMorgan e Target.

A subire i danni più ingenti, in questa occasione, sono state Google, Microsoft, Yahoo e Mail.ru. Ed è proprio quest'ultima ad aver pagato il prezzo più alto di tutte, con più di 55 milioni di account trafugati. Più contenuti, ma non meno importanti, i numeri del gigante di Mountain View, circa 24 milioni, e quelli del colosso di Redmond, stimati in 33 milioni. Per Yahoo, invece, quota 40 milioni. Non è dato sapere molto riguardo alla provenienza dei dati: Hold Security, prima di terminare le proprie verifiche, riferisce che molti dei dati potrebbero essere stati attinti a dump precedenti e che molti degli account sono replicati, associati a diverse password.Ad ogni modo, fortunatamente per tutti, Holden e i suoi collaboratori sono riusciti a negoziare senza alcuna transazione di denaro e a recuperare il malloppo digitale barattandolo con un po' di visibilità per l'autore dell'operazione, forse giovanissimo. C'è da sperare che altri non vengano in possesso dello stesso pacchetto di dati e che chi lo ha trafugato non ne faccia un utilizzo improprio, accontentandosi semplicemente della soddisfazione di essere riuscito nell'impresa. 

Ma come sarebbe potuta andare se non ci si fosse accorti di nulla? Secondo gli analisti, davvero molto male. Non era impensabile una reazione a catena, dovuta al fatto che accedere clandestinamente ai dati email di una persona equivale a mettere le mani su tutta la sua rete di contatti. Le conseguenze, dunque, sarebbero potute essere disastrose. Tanto più se consideriamo che sono moltissimi gli utenti che hanno la cattiva e insidiosa abitudine di utilizzare le medesime credenziali per accedere a più servizi e di non modificarle mai.

Forse questa volta è andata bene. Ma quali prospettive per il futuro? Le grandi multinazionali della comunicazione elettronica sono avvisate e si sono mobilitate. Il sistema è debole e presenta evidentemente numerose criticità e punti di cedimento, primo fra tutti l'uso spesso poco consapevole che gli utenti fanno dei propri dati di login.

Pubblicato in News

 

tpu 2

 

Si chiama Tensor Processing Unit (TPU) il chip creato da Google per lavorare specificatamente con algoritmi di machine learning. In particolare è stato pensato per funzionare al meglio con TensorFlow, una libreria software open source.

Il machine learning, ossia la possibilità di far apprendere e progredire una macchina al fine di un'interazione più rapida e umana, è al centro del lavoro di più di 100 teamin casa Google e viene applicato a servizi come Street View, la ricerca vocale e le smart reply alle email.

Questa TPU serve per gestire al meglio con questi algoritmi, laddove un chip generico avrebbe più difficoltà. Si tratta infatti di un ASIC (application specific integrated circuit) personalizzato.

"Stiamo facendo lavorare le TPU nei nostri datacenter da oltre un anno e abbiamo riscontrato che offrono prestazioni per watt di un ordine di grandezza superioreper l'apprendimento automatico. Questo è più o meno equivalente ad accelerare la tecnologia di circa sette anni nel futuro (tre generazioni della Legge di Moore)", spiegano in casa Google.

Una TPU è più tollerante con a precisione di calcolo ridotta, il che significa che richiede meno transistor per funzionare. "Per questo possiamo spremere più operazioni al secondo dal silicio, usare modelli di machine learning più sofisticati e potenti, e applicare questi modelli più rapidamente, così gli utenti ottengono risultati più intelligenti, più in fretta", aggiungono i tecnici della casa di Mountain View.Come mostrano le immagini, una scheda dotata di TPU occupa le dimensioni di uno slot per hard disk nei rack dei datacenter. "È un esempio di quanto rapidamente trasformiamo le ricerche in cose pratiche - dal primo chip di test, il team è riuscito ad avere applicazioni pronte in 22 giorni". Google fa sapere, infine, che le TPU sono anche il cuore di AlphaGo, l'intelligenza artificiale che ha battuto il campione mondiale di Go Lee Sedol.

Pubblicato in News

 

arm artemis 01

Il cammino verso la produzione di chip a 10 nanometri fa segnare una tappa significativa con il tapeout di un chip ARM, nome in codice Artemis, presso gli impianti della taiwanese TSMC. Si tratta, al di fuori dei proclami dei mesi precedenti, di una prima e cruciale dimostrazione di maturità per i 10 nanometri (10FF).In realtà il tapeout è avvenuto lo scorso dicembre, con la consegna del chip ad ARM da parte di TSMC - completate le verifiche di funzionamento del caso - nelle prossime settimane. Artemis, è il nome di un core ARM di cui l'azienda britannica non ha ancora parlato apertamente, ma sappiamo che per l'occasione l'azienda ha scelto di creare un chip formato da un cluster con 4 core Artemis e una GPU Mali attuale con un solo shader core.

arm artemis 03

 

Accanto a CPU e GPU, ARM ha collocato altri blocchi logici, al fine di simulare un vero e proprio system on chip. Secondo quanto dichiarato da TSMC il processo 10FF promette un grande incremento della densità, con uno scaling fino a 2,1 volte rispetto al processo a 16 nanometri. Allo stesso tempo il nuovo processo dovrebbe garantire prestazioni dell'11-12% o una riduzione dei consumi del 30% alla stessa frequenza.

Pubblicato in News

intel core

 

Intel ha aggiunto alla propria gamma i processori Core i7-6785R, Core i5-6685R e Core i5-6585R basati su architettura Skylake (Skylake-H). Queste CPU sono destinate ad applicazioni embedded e altri settori altamente integrati, come i computer all-in-one o i mini PC. Non si tratta insomma di processori LGA 1151 che potete acquistare in negozio e inserire sulle vostre motherboard.

Queste CPU offrono grafica integrata ad alte prestazioni, precisamente una GPU Iris Pro 580 con 72 Execution Unit - la stessa che ritroviamo nel mini PC Skull Canyon. A questa si affianca una cache eDRAM Crystal Well da 128 MB, andando a formare la soluzione grafica nota con il nome in codice GT4e. Le CPU integrano inoltre un controller dual-channel DDR4-2133, con supporto anche alle DDR3L-1600.

Per quanto concerne le specifiche, il Core i7-6785R è dotato di quattro core con Hyper-Threading che operano a 3,3 / 3,9 GHz. Sono presenti anche 8 MB di cache L3 e un 1 MB di cache L2 (256 KB x 4). La GPU lavora a una frequenza tra 350 MHz a 1150 MHz. Il TDP è pari a 65 watt.

Il modello Core i5-6685R si differenzia per l'assenza dell'Hyper-Threading, i 6 MB di cache L3 e la frequenza di 3,2 / 3,8 GHz. Infine, il Core i5-6585R è praticamente identico al 6685R, ma vede scendere la propria frequenza massima in Turbo Boost a 3,6 GHz.

Pubblicato in News

wafer

 

Samsung sta sviluppando una nuova versione del processo produttivo a 14 nanometri FinFET che permetterà un ulteriore contenimento dei costi. Questa terza versione, chiamata 14LPC (dove LPC sta per LPP with Cost down), sarà disponibile ai clienti dell'azienda sudcoreana da quest'anno e garantirà prestazioni identiche al processo LPP (Low-Power Plus) di seconda generazione. La novità è che la creazione dei wafer di chip richiederà meno passaggi.

Il processo LPC arriva in un momento in cui Samsung ha consegnato oltre mezzo milione di wafer a 14 nanometri e punta a espanderne l'applicazione ai segmenti automotive, server e networking. Per quanto concerne il passaggio ai 10 nanometri, Samsung sta lavorando sulla seconda generazione (chiamata LPP), che assicureràprestazioni il 10% maggiori alla prima generazione LPE (Low-Power Early), pur conservando affidabilità in sede produttiva.

L'azienda asiatica non si è sbilanciata sulla disponibilità dei primi chip a 10 nanometri in commercio, ma sta già guardando al futuro e più precisamente ai 7 nanometri. Samsung ha iniziato a lavorare sul nodo 7LPP.

"Pensiamo che i 10 nanometri saranno un nodo di più lunga durata rispetto a quanto dicono le altre fonderie. Riteniamo che i 7 nanometri debbano essere definiti e ottimizzati per essere convenienti per la massa, non solo per i prodotti ad alto margine", ha affermato Kevin Low, direttore senior del marketing di Samsung Semicondutor. "La litografia UEV rappresenta un importante abilitatore per un nodo a 7 nanometri che abbia un costo abbordabile", ha concluso.

Di recente Samsung ha presentato il processo EUV (Extreme UltraViolet) ad alcuni clienti, ma si tratta di una litografia che deve ancora maturare parecchio per essere applicata alla produzione in volumi. Ne ha discusso anche Intel non molto tempo fa senza nascondere i tanti progressi ma anche i molti problemi ancora da risolvere.

"Stiamo analizzando attentamente la possibilità di adottare EUV. La disponibilità per la produzione di massa sarà determinata di conseguenza", ha affermato senza sbilanciarsi troppo Ben Suh, vicepresidente senior per il marketing delle fonderie di Samsung, su un impiego nella produzione di chip a 7 nanometri.

Pubblicato in News
Copyright © Xion Informatica S.n.c. - P. IVA 06455280963
Powered by Rubedo Marketing & Web Solution
Security by Ermeteus