tag:blogger.com,1999:blog-4532145374892972732024-03-13T03:56:52.254+01:00Tecnodiary2Indiscrezioni e curiosità dal mondo della tecnologia.Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.comBlogger1235125tag:blogger.com,1999:blog-453214537489297273.post-73525556202942085952016-10-26T22:16:00.001+02:002016-10-26T22:16:38.786+02:00Connessioni 4G? Non sono sicure<div style="text-align: justify;">
Tutti i giorni con i nostri smartphone sfruttiamo il potenziale delle reti di quarta generazione. Apriamo il nostro social network preferito, la posta elettronica ed l'instant messenger di riferimento in un batter d'occhio.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR7fxgMn_KI0BJd7rLSgZEXQrxaKEp1H8XmzS6JbxxNDNmm58qUz-nOnjSNVh48F3mRgTeSMxtBnJg_KWtdYq24Xyaw9ig73NV7xsoMrTIKZ0yrfVPy8Gy4yVNsk7y9bIe7rUqXOaWJOY/s1600/SicurezzaRete4G.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgR7fxgMn_KI0BJd7rLSgZEXQrxaKEp1H8XmzS6JbxxNDNmm58qUz-nOnjSNVh48F3mRgTeSMxtBnJg_KWtdYq24Xyaw9ig73NV7xsoMrTIKZ0yrfVPy8Gy4yVNsk7y9bIe7rUqXOaWJOY/s1600/SicurezzaRete4G.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Abbiamo mai pensato a quanto siano sicure tutte queste singole operazioni? Le minacce arrivano solo dai cracker in cerca di profili Facebook vulnerabili o vulnerabilità insite nei software che avete installato sui vostri terminali?</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Qihoo 360, Zhang Wanqiao, ricercatore cinese, ha <a href="http://www.theregister.co.uk/2016/10/23/every_lte_call_text_can_be_intercepted_blacked_out_hacker_finds/">dimostrato</a> una vulnerabilità sulle reti 4G LTE ancora oggi attiva che consente di intercettare chiamate e messaggi di testo, oltre che individuare la posizione di un utente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'hack è stato mostrato negli scorsi giorni alla conferenza di sicurezza Ruxcon nella città di Melbourne, in Australia, e si basa su uno stato "fail-safe" poco noto che viene normalmente usato per supportare gli utenti in eventuali situazioni di emergenza che provocano un sovraccarico nei ripetitori cellulari. La vulnerabilità è attiva da tempo e ancora oggi non ci sono piani per risolvere il problema.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'organizzazione responsabile per la gestione e il rispetto degli standard di rete mobile, la 3GPP, ha riconosciuto il problema nel 2006 scegliendo di non intervenire al riguardo. Alcuni ricercatori hanno dimostrato la vulnerabilità nel 2015 e nello stesso anno la ACLU ha ottenuto documenti nei quali si poteva individuare una certa correlazione fra la vulnerabilità e il dispositivo di sorveglianza definito Stingray utilizzato ampiamente negli scorsi anni da diverse forze dell'ordine statunitensi, sia locali che di stato. Ad agosto 2016 lo stesso Wanqiao Zhang di Qihoo 360 continuava a parlare della vulnerabilità, dimostrandola in funzione estensivamente negli scorsi giorni al Ruxcon.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Inizialmente il ricercatore ha mostrato l'attacco mentre veniva operato sfruttando le reti TDD-LTE, ma ha confermato al Register che in realtà l'exploit può essere sfruttato in tutto il mondo. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'aggressione mostrata da Zhang funziona solo dopo aver effettuato un downgrade della connessione LTE ad una connessione 3G, per poi spostarsi su una connessione 2G insicura. È in questo momento che avviene l'exploit delle vulnerabilità note. Secondo una diffusa linea di pensiero, non sono previste patch perché la vulnerabilità è ancora oggi sfruttata in quelle aree in cui le forze dell'ordine locali non mostrano alcuna volontà di collaborazione.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lo smartphone si basa nello specifico su una vulnerabilità sulle reti 4G LTE che consente a falsi ripetitori di rete LTE di forzare la connessione ad una rete 2G compromessa da cui è possibile effettuare una serie di atti malevoli particolarmente utili ai fini della sorveglianza. Fra questi Denial of Service, reindirizzamento di chiamate e messaggi, intercettazioni di traffico voce e dati.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un attacco possibile non solo su un ristretto numero di reti, ma virtualmente su tutte le reti 4G LTE ad oggi disponibili a livello globale. Rimane sospetta la volontà del 3GPP di mantenere la vulnerabilità a circa 10 anni di distanza dalla scoperta, ma rimaniamo in attesa di una risposta ufficiale.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per chi vuole mantenere il proprio traffico al sicuro, l'unica soluzione è l'uso di una VPN, magari via OpenVPN su protocollo TLS. Le VPN che utilizzano i metodi di connessione PPTP/L2TP/SOCKS rimangono invece vulnerabili agli attacchi.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-4559090311203307522016-06-14T23:32:00.001+02:002016-06-14T23:34:37.474+02:00iOS10: novità nascoste e nuovi orizzonti<div style="text-align: justify;">
Il nuovo sistema operativo per dispositivi mobili di Apple è stato presentato nella serata di ieri e, come sempre, la Mela ha fatto le cose in grande.<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvlnLHG05tWrJxZHH5uU-KwoFBF95FUfyeaC6K8zChTcRuL81IDzUa8kSp7Z4aL3VeXIxuiHOwXtAiD-JErgpyuwQFr8YJNqDf-UpH9R7vHQixxRkX6ZB02mobgvhcIPR16HRBu98c1E4/s1600/iOS10.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvlnLHG05tWrJxZHH5uU-KwoFBF95FUfyeaC6K8zChTcRuL81IDzUa8kSp7Z4aL3VeXIxuiHOwXtAiD-JErgpyuwQFr8YJNqDf-UpH9R7vHQixxRkX6ZB02mobgvhcIPR16HRBu98c1E4/s1600/iOS10.png" /></a></div>
<div class="separator" style="clear: both; text-align: center;">
<br /></div>
Oltre ai proclami patinati, però, cerchiamo di capire quali sono le novità passate in inosservate ma altrettanto interessanti. </div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Ecco una lista di 10 novità:</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Rimozione App di Sistema:</li>
<ul>
<li>iOS 10 permette di disinstallare alcune app native iOS che, una volta eliminate, possono essere reinstallate attraverso l'App Store, come qualunque altro titolo. Ciò significa che ora diventano slegate da iOS e possono essere aggiornate in qualunque momento. A seguire le app di sistema "sacrificabili": </li>
</ul>
</ul>
<ol><ol><ol>
<li>Bussola</li>
<li>Contatti</li>
<li>FaceTime</li>
<li>Trova i Miei Amici</li>
<li>Casa</li>
<li>iBooks</li>
<li>iCloud Drive</li>
<li>iTunes Store</li>
<li>Mail</li>
<li>Mappe</li>
<li>Musica</li>
<li>Notizie</li>
<li>Note</li>
<li>Podcast</li>
<li>Promemoria</li>
<li>Borsa</li>
<li>Consigli</li>
<li>Video</li>
<li>Memo Vocali</li>
<li>Watch</li>
<li>App Meteo</li>
</ol>
</ol>
</ol>
<ul>
<li>Avvisi di Lettura Individuali: d'ora in avanti si potrà impostare avvisi di lettura per alcuni e non per altri utenti in iMessage.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Ora di Andare a Letto: un nuovo tab nell'app Orologio chiamato Bedtime consente di impostare una sveglia per ricordarci di andare a nanna. L'app registra anche le ore di sonno fatte ogni notte.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Ottimizzazione Musica: se l'iPhone è a corto di memoria, si può impostarlo perché conservi solo una certa quantità di musica, cancellando tutta il resto.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Nuovo Clic Tastiera: nuovo suono per il clic della tastiera di iOS 10, che diventa meno squillante e più minimalista.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Nuovo Sfondo: lo sfondo predefinito è un'onda verde che si frange un mare spumeggiante. </li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Eliminato Game Center: come ampiamente previsto, Game Center è stato ufficialmente rimosso.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>3D Touch Estesi: centro di Controllo ora supporta il 3D Touch. E si può usare il 3D Touch anche per abilitare/disabilitare i dati cellulari nelle Impostazioni.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>Torcia: col 3D Touch si può perfino impostare l'intensità della Torcia quando si abilita il flash dell'iPhone. Ci sono 3 livelli: bassa, media e alta intensità.</li>
</ul>
</div>
<div style="text-align: justify;">
<br />
<ul>
<li>"Torna a": Apple ha modificato l'icona "Torna a" nella barra in alto quando si passa da un'app all'altra. Ora è molto più visibile.</li>
</ul>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ma da questo WWDC 2016 cosa abbiamo imparato?</div>
<br />
La marcia Apple verso il futuro pare stia cambiando passo. Con l'integrazione di SDK specifici per Siri e della nuova compatibilità dell'assistente virtuale delle app di terze parti, Apple dà più spazio a queste ultime.<br />
<br />
Non si possono ancora modificare le app predefinite, e chissà se mai la compagnia permetterà di farlo sulla sua piattaforma mobile, tuttavia ci sono chiari segnali di apertura.<br />
<br />
Oltre alla comodità di liberare spazio dalla Home di iPhone e iPad, la novità può essere molto interessante ai fini degli aggiornamenti delle applicazioni. Ad esempio i team di sviluppo delle varie applicazioni native possono rilasciare un aggiornamento via App Store senza costringere la società a rilasciare un nuovo update plenario di iOS. Questo si potrebbe tradurre in aggiornamenti più veloci e costanti, anche di minore entità, per correggere eventuali bug nel funzionamento o falle di sicurezza all'interno dei software singoli.<br />
<br />
La novità non è stata annunciata ufficialmente da Apple nel keynote di apertura, ma è affiorata non appena i primi sviluppatori hanno installato iOS 10 beta 1, pubblicato sul canale dedicato una volta concluso il keynote.<br />
<br />
Questi hanno verificato la possibilità di cancellare molte delle app native, azione storicamente non concessa da Apple sui propri dispositivi mobile, e anche alcune fonti d'oltreoceano hanno annunciato la novità. A conferma ulteriore di ciò la presenza di molte app native su App Store per gli utenti che hanno già installato iOS 10.<br />
<br />
È comunque da vedere se Apple deciderà effettivamente di mantenere la funzione lungo tutto l'iter di sviluppo di iOS 10 e rilasciarla anche sulla versione finale prevista ad ottobre.
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com1tag:blogger.com,1999:blog-453214537489297273.post-28819455275204695802016-06-10T22:05:00.000+02:002016-06-10T22:05:10.927+02:00"Milioni" di password rubate agli utenti Twitter<div style="text-align: justify;">
Nella giornata di ieri era circolata la notizia del furto di circa 32 milioni di password sottratte agli utenti Twitter e vendute nel mercato nero.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZzgm9jpWsNnKhLBKKvzhBfwZ6dJwPeYSJjF3c-bVcMvndwk7SzTzTwJCJ_bfExcym1wptMJlJryTzwwnsVVD4DOnJ4UlQUXoB-oCnkykZO0mHSAUq7_QqFmNH841iQCwQVBx9bL2-O0/s1600/PSW.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmZzgm9jpWsNnKhLBKKvzhBfwZ6dJwPeYSJjF3c-bVcMvndwk7SzTzTwJCJ_bfExcym1wptMJlJryTzwwnsVVD4DOnJ4UlQUXoB-oCnkykZO0mHSAUq7_QqFmNH841iQCwQVBx9bL2-O0/s1600/PSW.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
In seguito alla diffusione di tale rumor la compagnia è scesa in campo promettendo un'indagine per verificare quanto accaduto.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
E la risposta che non è tardata ad arrivare: per mezzo di una <a href="https://blog.twitter.com/2016/keeping-your-account-safe">nota divulgata</a> pubblicamente la società ha confermato che il problema è reale, scrivendo che ha iniziato ad avvisare gli utenti i cui account potrebbero essere rimasti coinvolti nel furto di dati inviando loro una richiesta di modifica password per mantenere al sicuro i dati dell'account.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Twitter sottolinea che il furto di nomi utente e password non è avvenuto via attacco diretto ai server della società, ma probabilmente accumulando le informazioni provenienti da altre violazioni effettuate di recente o ottenute installando malware da remoto nei computer delle vittime:</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
A prescindere dalle origini del fenomeno stiamo agendo rapidamente per proteggere il tuo account Twitter</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
si legge nella nota pubblicata nelle scorse ore.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Come avvenuto in altri attacchi, la società ha confrontato i dati del furto con quelli proprietari per capire quali e quanti account siano coinvolti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Al momento non sappiamo quanti siamo gli utenti coinvolti e gli account a rischio, tuttavia la società ha ammesso durante un'intervista con il <a href="http://www.wsj.com/articles/twitter-millions-of-accounts-at-risk-of-breach-1465510623">Wall Street Journal</a> che il numero è nell'ordine dei milioni. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Twitter sta inviando delle e-mail ai proprietari degli account che potrebbero essere a rischio imponendo loro la modifica della password. Ma l'operazione potrebbe non bastare: come abbiamo scritto giovedì molti utenti utilizzavano password estremamente banali e facilmente individuabili da eventuali utenti malintenzionati con metodologie non troppo complesse o costose.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Twitter dà infatti tre consigli per mantenere al sicuro il proprio account, che possono essere sfruttati anche per altre tipologie di servizi online laddove disponibili:</div>
<div style="text-align: justify;">
<ol>
<li>abilitare la verifica del log-in, come ad esempio l'autenticazione a due passaggi;</li>
<li>utilizzare una password forte, diversa dagli altri siti;</li>
<li>utilizzare un password manager, un software che crea password inespugnabili e diverse per ogni servizio. Nella nota si sottolinea che "la sicurezza degli account è una priorità in Twitter", e che il team di sviluppo utilizza varie pratiche per mantenere i dati degli utenti al sicuro. Fra queste l'uso del protocollo HTTPS su tutte le parti fondamentali e della crittografia bcrypt per i dati d'accesso. In più la società utilizza anche altri dati per verificare l'attendibilità dell'accesso, individuando quelli sospetti ad esempio analizzando i dati di geolocalizzazione del dispositivo e inviando una notifica di modifica password nel caso in cui sia stato verificato un comportamento anomalo.</li>
</ol>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Insomma, si punta ancora una volta il dito ad inottemperanze da parte degli utenti, i quali continuano a scegliere password con leggerezza anche per proteggere dati molto importanti.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com1tag:blogger.com,1999:blog-453214537489297273.post-23068399220822392582016-05-24T22:35:00.000+02:002016-05-24T22:37:18.434+02:00Attacco Hacking: 1.400 ATM per 11 milioni di euro rubati in 2 ore<div style="text-align: justify;">
Quando si è vittima di un furto online la preoccupazione principale degli utenti è capire come i propri dati possano essere sfruttati online.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5i4wmas2Q0_CljWSzjFNhJJOkklRxcO5yOEhCepQ6EU_kiOJcD0eo588745gmPYGnP1-RIGYvwCGaDBJCNmnDX6Gove1u1EDgW6io0UhR2pOrP1LfEeMi-jb-rrDlBO9hxXpLOcL7o_Q/s1600/Japan.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh5i4wmas2Q0_CljWSzjFNhJJOkklRxcO5yOEhCepQ6EU_kiOJcD0eo588745gmPYGnP1-RIGYvwCGaDBJCNmnDX6Gove1u1EDgW6io0UhR2pOrP1LfEeMi-jb-rrDlBO9hxXpLOcL7o_Q/s1600/Japan.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Spesso però accade che, con un furto di dati, sia possibile effettuare danni di tipo materiale.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Ne è lampante esempio quello che è accaduto in Giappone, dove il 15 maggio un gruppo di hacker ha coordinato un attacco in 14.000 diverse transazioni sparse per il paese.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il risultato è stato un prelievo del valore di 11,3 milioni di euro in sole due ore. Secondo le autorità questa gigantesca operazione è stata effettuata da circa 100 individui coordinati tra loro, che si è concentrato principalmente nella città di Tokyo e in 16 prefetture diverse.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si pensa che il gruppo sia riuscito a venire in possesso dei dati delle transazioni operate su circa 14.000 macchine ATM, usandoli per clonare carte di credito. Sono venuti in possesso così di circa 1600 carte di credito falsificate, sfruttate infine per prelevare il massimo valore consentito per operazione di 100 mila Yen (circa 815 euro).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Le autorità stanno collaborando con l'INTERPOL e altre forze di legge per individuare e colpire i malviventi alla base dell'attacco. Ci sono ancora dubbi sul modo in cui il gruppo sia riuscito ad ottenere i dati, provenienti da account di una banca sudafricana.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il team ha probabilmente utilizzato dispositivi chiamati "skimmer", che vengono camuffati negli sportelli ATM per leggere e immagazzinare i dati provenienti dalle bande magnetiche delle carte introdotte.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Una volta ottenuti i dati clonare le carte di credito è semplice e poco costoso, soprattutto in relazione alla potenziale portata del furto possibile in seguito. Gli stessi dati possono inoltre essere venduti al mercato nero.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Alcuni team di ricerca hanno cercato di produrre schede non violabili con queste meccaniche, tuttavia pare che il sistema più sicuro per proteggersi dagli skimmer sia quello di interfacciarsi con gli ATM con lo smartphone, ovviamente se è previsto il supporto della funzione.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-25545841339806438342016-05-10T22:51:00.000+02:002016-05-10T22:51:21.983+02:00OSX: dettatura Hands Free<div style="text-align: justify;">
Avete già testato la dettatura su Mac effettuando il doppio tap sul tasto fn della vostra tastiera? E se ci fosse un modo ancora più immediato (o solo più "figo") per attivarla?</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7rgGvaaOMwW2DtgQ2QSGhWzFfJqVznFwGo-X4yKbYJ9erQZzgdn_lJVXKFeGvUJru6s1eIIiMX5BiAJRMMXWf1gEKqeStRyef0SaLrUcTNkGvtkBeUtYwH6pc7w7nHK2SkbDG5sf2IBk/s1600/HF.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7rgGvaaOMwW2DtgQ2QSGhWzFfJqVznFwGo-X4yKbYJ9erQZzgdn_lJVXKFeGvUJru6s1eIIiMX5BiAJRMMXWf1gEKqeStRyef0SaLrUcTNkGvtkBeUtYwH6pc7w7nHK2SkbDG5sf2IBk/s1600/HF.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per ottenere la medesima funzionalità, senza impiegare l'uso delle mani, si potrà ricorrere ad una "parolina magica", una sorta di "Hey Siri" su iPhone e iPad.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Per abilitare la dettatura hands free sarà sufficiente effettuate questi passaggi: </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Aprite Preferenze di Sistema -> Dettatura e Voce</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEj6NGs5k998qSv2rTES94rim1cWZT75qrSnfxiWz2mlIruJ5Iqcg7LKtxzXxw0QGg5kEyCp35Mn3LJraO0fLP8PX2z9ohjLjz0auC0ZOO9Yv03L12SEePhDPEk2k9ZxXCeebXETY3pf4/s1600/1.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEj6NGs5k998qSv2rTES94rim1cWZT75qrSnfxiWz2mlIruJ5Iqcg7LKtxzXxw0QGg5kEyCp35Mn3LJraO0fLP8PX2z9ohjLjz0auC0ZOO9Yv03L12SEePhDPEk2k9ZxXCeebXETY3pf4/s1600/1.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fate clic su "sì" per la abilitare la Dettatura, e spuntate Usa Dettatura Migliorata</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEnrx3_r37xuZ8usIhEnBRPBbyr52O-h0Inpko2uZLz2aaDVYLnN4wZFKKhr_87L2JOExsT30B3MjZBgE0gckiKSpypuXs91_jraUSGJq6Dut4gSncKrXkS04EnncvCK1cUHsrwL_RuOg/s1600/2.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEnrx3_r37xuZ8usIhEnBRPBbyr52O-h0Inpko2uZLz2aaDVYLnN4wZFKKhr_87L2JOExsT30B3MjZBgE0gckiKSpypuXs91_jraUSGJq6Dut4gSncKrXkS04EnncvCK1cUHsrwL_RuOg/s1600/2.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ora aprite Preferenze di Sistema -> Accessibilità e scorrete l'elenco a sinistra fino a trovare Dettatura. Cliccateci sopra</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fate clic su Abilita frase chiave dettatura e scrivete una frase di default che abiliti la dettatura handsfree. Di default la parola è Computer ma potete scegliere qualunque combinazione</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSO6KS2spr4WrSVcPNBvvr9CeYDd0F_UR0gqRvOJN2zQAP813AWxm5N1jxK9oQaGFxwqYnVvOucN-y3k8gxcTW37CGzoca1Ffo1MoIN5lLJQh8Iadf-JXrJtG2vLTQRzw45XwKLU48V7M/s1600/3.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgSO6KS2spr4WrSVcPNBvvr9CeYDd0F_UR0gqRvOJN2zQAP813AWxm5N1jxK9oQaGFxwqYnVvOucN-y3k8gxcTW37CGzoca1Ffo1MoIN5lLJQh8Iadf-JXrJtG2vLTQRzw45XwKLU48V7M/s1600/3.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ora basterà usare quella parola chiave per avviare immediatamente la dettatura. Come vi pare?</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-42807146379049398512016-04-27T22:09:00.000+02:002016-04-27T22:09:49.821+02:00AMD e le nuove Console Next-Gen<div style="text-align: justify;">
Lisa Su, CEO di AMD, conferma che l'azienda implementerà proprie tecnologie all'interno di tre console di prossima generazione attese al debutto in tempi relativamente brevi.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY7DfhYJZjzg2p8rQWrnes1H5ac8RbXUjZDBgjDBMzleT6XIc9KUKbL0iK0F-Rkib4y9VjD6ldzvzdFIJg9UhBFiZn6fDxwz7WVH4UuIoCbJqnBa6WA_nL3PJdIPlI6VBzmg24RGT-df4/s1600/AMD.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhY7DfhYJZjzg2p8rQWrnes1H5ac8RbXUjZDBgjDBMzleT6XIc9KUKbL0iK0F-Rkib4y9VjD6ldzvzdFIJg9UhBFiZn6fDxwz7WVH4UuIoCbJqnBa6WA_nL3PJdIPlI6VBzmg24RGT-df4/s1600/AMD.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Non sono trapelati ulteriori dettagli ma, considerando come questi tre prodotti si andranno ad affiancare alle soluzioni che già AMD ora sviluppa per il mercato delle console, non è difficile fare qualche supposizione.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
La prima è il riferimento a <b>Sony Playstation Neo</b>, nome che attualmente identifica la prossima evoluzione della piattaforma Playstation 4 di Sony con la quale l'azienda giapponese intende incrementare la potenza di elaborazione così da rendere Playstation maggiormente adatta all'utilizzo con display 4K oltre che con visori VR.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per questo prodotto ci si attende l'utilizzo di un chip che integri componente CPU con 8 core Jaguar di AMD, caratterizzati da una frequenza di clock più elevata rispetto a quella attuale, accanto ad una nuova GPU presumibilmente basata su architettura della famiglia Polaris.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Guardando al futuro è presumibilmente che AMD sia coinvolta anche nei nuovi progetti di Nintendo e Microsoft; per la seconda potrebbe trattarsi di una evoluzione della piattaforma Xbox, anche in questo caso sviluppata per assicurare prestazioni velocistiche più elevate nell'ottica della realtà virtuale e dei nuovi display ad elevata risoluzione. Per la prima, invece, il riferimento è alla console <b>Nintendo NX</b> anche in versione portatile.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questo rappresenterebbe per AMD un business valutato in circa 1,5 miliardi di dollari di fatturato, da dilazionare nel periodo di produzione di queste nuove console. Numeri interessanti per l'azienda americana che conferma gli sforzi nella direzione di sviluppare un business alternativo a quello delle soluzioni per PC tradizionali, così da meglio diversificare i canali di vendita.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-81735203446387546412016-04-19T22:24:00.003+02:002016-04-19T22:29:13.251+02:00Russia, USA e Svizzera verso le Memorie Universali<div style="text-align: justify;">
Un <a href="http://pubs.acs.org/doi/abs/10.1021/acsami.5b11653">progetto di ricerca collaborativa</a> tra il <b>Moscow Institute of Physics and Technology</b>, l'<b>University of Nebraska</b> e l'<b>Università di Losanna</b> ha permesso di far sviluppare una pellicola ultrasottile ferroelettrici su silicio, preparando il terreno alla realizzazione di un materiale adatto alla costruzione di una memoria universale non volatile e per i memristori che possono essere impiegati per la costruzione dei sistemi cognitivi neuromorfici del futuro.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglQRbaISufvKMMFsXg5LpitjF5hH1ERYDzrrNE2f03uFR2eLRAn2t2GiZulV4tuUEH8G4VcnegEnaX7wX0IbuB-k_c5DAkVgnelbVJgDwFIRv3u-5ZUbuSVxlc-ouc_eF49vA28i8pBVE/s1600/UM.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEglQRbaISufvKMMFsXg5LpitjF5hH1ERYDzrrNE2f03uFR2eLRAn2t2GiZulV4tuUEH8G4VcnegEnaX7wX0IbuB-k_c5DAkVgnelbVJgDwFIRv3u-5ZUbuSVxlc-ouc_eF49vA28i8pBVE/s1600/UM.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La ricerca di una memoria universale che sostituisca DRAM, SRAM, memorie flash e hard disk è una missione che impegna molti ricercatori a livello mondiale.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Questo particolare progetto si differenzia dai molti altri per il vantaggio di poter realizzare la pellicola ferroelettrica usando strumenti convenzionali, comunemente impiegati nella produzione di componenti elettronici. </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
La differenza tra il nostro approccio e altri tentativi di crescere pellicole ultrasottili ferroelettriche, in particolare sul silicio, è che possiamo crescere pellicole di una lega ossida di hafnio e zirconio policristallina (invece che epitassiale) che mantiene le proprietà ferroelettriche fino ad uno spessore inferiore i tre manometri</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
a spiegato Andrei Zenkevich, responsabile del laboratorio Functional Material and Devices del MIPT. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La possibilità di rendere questo materiale ferroelettrico compatibile con i substrati di silicio permette di utilizzare i ben collaudati strumenti di produzione CMOS per realizzare giunzioni ad effetto tunnel usando il materiale ferroelettrico.</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Usiamo la tecnica Atomic Layer Deposition e usiamo cicli alternati di precursori di hafnio e zirconio, combinati con acqua per crescere un ossido amorfo di hafnio e zirconio con una composizione predefinita</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ha proseguito Zenkevich. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fino ad ora i ricercatori hanno dimostrato solamente la possibilità di fabbricare e caratterizzare il materiale: il prossimo passo riguarda la costruzione di prototipi da usare per dimostrare che l'effetto tunnel possa essere usato per i chip di memoria reale, a fronte di una teoria già comprovata.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
I bit di informazione vengono conservati tramite l'inversione della polarizzazione attraverso lo strato di hafnio-zirconio, che avviene facendo passare attraverso lo strato una corrente nella giusta direzione. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il motivo per il quale le giunzioni ad effetto tunnel con un materiale ferrolettrico possano portare ad un tipo di memoria universale è che esse sono molto piccole e possono mantenere il loro valore senza la necessità di consumare enrgia, unitamente al vantaggio di poter essere prodotti con strumenti CMOS convenzionali e di una possibile scalabilità al pari di altri componenti CMOS. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Saranno necessari ancora diversi anni per confermare tutte queste ipotesi, e per quel tempo si sarà già entrati nell'era del computing cognitivo, dove l'ossido di hafnio-zirconio potrebbe essere il cuore dell'elemento memoria delle sinapsi neuromorfiche.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-34303124388938896432016-04-04T22:38:00.000+02:002016-04-04T22:38:28.424+02:00Cosa ha spinto Foxconn nell'acquisto di Sharp? <div style="text-align: justify;">
Come forse già saprete, nella scorsa settimana <a href="http://www.foxconn.com/">Foxconn</a>, il produttore di componenti elettrici ed elettronici (fra i suoi Clienti anche Apple) di Taipei, ha rilevato la giapponese Sharp.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0WZLaFcYknJo2Rno2da3-rjmFI4ex4uxUoCDqhOwafYbb9DuNGWewspNlvrzGlN4TiH4f9WX_NC1daA9R9YRM3YiaQZi-MJY6cbBFy4MKPa8dPnVL6MkgWFkLcBMp77Q7URxh6mGui9M/s1600/F%2527sS.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0WZLaFcYknJo2Rno2da3-rjmFI4ex4uxUoCDqhOwafYbb9DuNGWewspNlvrzGlN4TiH4f9WX_NC1daA9R9YRM3YiaQZi-MJY6cbBFy4MKPa8dPnVL6MkgWFkLcBMp77Q7URxh6mGui9M/s1600/F%2527sS.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Quali sono i retroscena dell'operazione? È la prima volta che un colosso giapponese viene acquisita da una Società straniera. </div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Il fondo Innovation Corp. Network of Japan, a cui partecipa anche lo stato nipponico, ha tentato di trattenere il colosso in patria, senza però riuscire a battere Foxconn che aveva messo sul piatto 650 miliardi di yen (5,25 miliardi di euro).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
In poco più di tre anni Sharp è stata salvata due volte da interventi bancari, l'ultima volta a maggio 2015, con una ricapitalizzazione di 1,2 miliardi di dollari. Situazione insostenibile che ha indotto il board di Sharp a cedere alla corte serrata del colosso di Taiwan che ne controllerà così il 60% e diventerà sempre più cruciale nella filiera produttiva di Apple, a cui Sharp fornisce parte dei display, hardware attorno alla quale si svolgerà una battaglia di non poco conto nei prossimi anni.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Apple, Dell, HP e Nintendo sono alcune delle aziende che ricorrono agli stabilimenti Foxconn per la parziale fabbricazione e l’assemblaggio dei rispettivi prodotti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Riuscire ad imporre la tecnologia Sharp permette a Foxconn di vestire i panni dell’azienda che vende hardware proprietario, quei display che garantiscono buoni margini di guadagno.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Dal 2019 sarà possibile cominciare la produzione di schermi Oled, riuscendo così a proporre ai clienti quelle tecnologie di cui si stanno dotando rivolgendosi a LG e Samsung, quest’ultima leader del comparto. Nel 2014 i display Samsung occupavano il 28,4% del mercato (Tv, smartphone e tablet). Foxconn potrà entrare in competizione con i due giganti coreani.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Con la tecnologia Sharp, Foxconn può produrre in casa i display di cui fino ad oggi si approvvigionava tramite fornitori terzi, aumentando così i margini. </div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-8242515581649097512016-03-30T22:35:00.001+02:002016-03-30T22:36:01.503+02:00La nuova frontiera dei pagamenti online<div style="text-align: justify;">
Anche Amazon, <a href="http://tecnodiary2.blogspot.it/2015/07/la-nuova-frontiera-dei-pagamenti-la.html" target="_blank">come Mastercard</a>, sembra interessata a sviluppare e introdurre una nuova teologia, volta a stravolgere ulteriormente i sistemi di pagamento online.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_uLxrXNPVgkc0O14N0OdP3M7NbdtWBGY04VhpneSL-AWk0pGT7f33bbhoCn0i407Kur5Q1txPtPTFiAL-M2XZcIZHN2fGHZi9gfSYubrEyDj9DuepijnbHB0fJpXl3CJWEbRG44vUjF8/s1600/ASP.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_uLxrXNPVgkc0O14N0OdP3M7NbdtWBGY04VhpneSL-AWk0pGT7f33bbhoCn0i407Kur5Q1txPtPTFiAL-M2XZcIZHN2fGHZi9gfSYubrEyDj9DuepijnbHB0fJpXl3CJWEbRG44vUjF8/s1600/ASP.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il progetto è firmato da <a href="http://tecnodiary2.blogspot.it/2015/07/la-nuova-frontiera-dei-pagamenti-la.html">uno dei più grandi circuiti al mondo per le carte di credito</a>, che ha spiegato come il nuovo sistema “<i>contact less</i>” per i pagamenti online sia già stato testato in Olanda e Stati Uniti, prospettando l'implementazione anche nel Bel Paese in estate.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Addio codice PIN o password per abilitare le transazioni per l'acquisto, piuttosto pensare a sfoderare un bel sorriso per scattarvi un bel "selfie". </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'idea di ricorrere all'auto scatto per fare shopping, a quanto sembra, deve aver stuzzicato parecchio anche Amazon, tanto che il colosso dell'e-commerce ha depositato allo Us Patent & Trademark Office la <a href="http://24o.it/links/?uri=http://appft1.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PG01&p=1&u=/netahtml/PTO/srchnum.html&r=1&f=G&l=50&s1=20160071111.PGNR.&from=Addio+password%2C+Amazon+ci+far%C3%A0+pagare+con+un+selfie+">richiesta di brevetto </a>per una tecnologia che consente di autenticare un utente tramite foto o brevi video, per poi autorizzare una transazione in denaro. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si tratta sostanzialmente di una particolare declinazione del principio del riconoscimento biometrico che ha trovato applicazione attraverso i lettori di impronte digitali integrati sugli smartphone (gli iPhone e i Galaxy di Samsung) o le fotocamere 3D montate sui computer (come la RealSense di Intel). A tutti gli effetti parliamo di un'alternativa ai tradizionali sistemi di autenticazione gestiti con username e password e a quelli, in pancia a Google con l'app Hands Free, che sfruttano la tecnologia di riconoscimento vocale per presentarsi alla cassa di un negozio o ristorante senza portafogli.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il brevetto di Amazon, da quanto si legge nel documento presentato all'ufficio brevetti (non ci sono commenti della società al riguardo), prevede l'autorizzazione del pagamento attraverso un processo di autenticazione innescato dalla fotocamera dello smartphone e del tablet e di altri device digitali come notebook, lettori di ebook e anche console di gioco. Con una foto o un breve filmato, insomma, il sistema verifica sia le corrispondenze biometriche (la fisionomia della persona deve corrispondere a quella dell'utente associato all'applicazione e tali dati vengono processati da software di comparazione che operano sull'immagine dell'utente archiviata in cloud) <b>sia il fatto che si tratti di un "essere vivente" e non di una fotografia</b>. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Le modalità di riconoscimento sono probabilmente il "punto critico" della soluzione sviluppata da Amazon. A chi vorrà usare il pagamento con i selfie potrebbe essere infatti chiesto di eseguire alcuni movimenti per sbloccare l'autenticazione e non è escluso il ricorso a telecamere a infrarossi o fotocamere con sensori termici per verificare l'effettiva presenza di un uomo o una donna in carne e ossa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il brevetto in attesa di approvazione, a conferma dell'interesse di Amazon in questo campo, è collegato a un'altra tecnologia depositata dalla società di Seattle al Patent & Trademark Office e relativa a un sistema di riconoscimento facciale tramite foto o video senza procedure di pagamento associate.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-87928277235480484152016-03-25T00:15:00.002+01:002016-03-25T23:10:23.875+01:00Samsung Serif: TV e nostalgia<div style="text-align: justify;">
Arriva dal Festival del Design di Londra il piccolo gioiellino targato Samsung. Il nuovo televisore coreano si chiama Serif TV e abbandona il suo aspetto tecnologico in favore di forme, colori e materiali d'altri tempi. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3hifP7i0OsJ_7ZewR3P7gd56AZ4WG32gZI1WH8mBP_K6qlqRAq199QKhyphenhyphenJvVEEIbSd-5xGhb7faAxQBk6YO0gPEdeqlteKku-ep8OoXrqlZwI_VLq9zDJgX_Vb7igBopNqf-CtvAeQEY/s1600/1.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3hifP7i0OsJ_7ZewR3P7gd56AZ4WG32gZI1WH8mBP_K6qlqRAq199QKhyphenhyphenJvVEEIbSd-5xGhb7faAxQBk6YO0gPEdeqlteKku-ep8OoXrqlZwI_VLq9zDJgX_Vb7igBopNqf-CtvAeQEY/s1600/1.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il nome non è casuale, infatti, il design del TV ricorda proprio quello del famoso "font" Serif. Visto di profilo Serif TV, infatti, sembra proprio il carattere "I" maiuscolo, con le classiche estremità sporgenti.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
I designer Samsung hanno deciso di puntare sulle emozioni, sulla nostalgia e sui materiali, lanciandoci in un tuffo nel passato, diventando così un vero e proprio pezzo d'arredamento, spesso con materiali più simili a un mobile che a un elettrodomestico. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per sembrare più adatto a un salotto vecchio stile, Samsung ha abbandonato il tipico nero con profili lucidi o cromati a favore di colori da mobilio, marrone-rosso, bianco e blu. La parte posteriore, che potrebbe tradire modernità a causa delle varie connessioni è persino nascosta da una tendina, che offre continuità alle forme pulite. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Al progetto ha collaborato lo studio Bouroullec dei fratelli Ronan e Erwan, i quali hanno messo mano non solo alla parte fisica, ma anche all'interfaccia, con un menù semplificato, e un effetto a "tendina di tessuto" per sfumare tra un contenuto e un altro. E nel più vintage degli stili, il TV può reggersi da solo oppure essere dotato di sottili gambe per rialzarlo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY2IjDk51kjtSqjJa2hmnteo0yTdz65h0dJkGTolHt1EQ29mPmIUbY34oCN7V3Z14ZAe-IG_vHzYuHUiGge0kJaf4BUmVtHcs4rf-phVcloUOrgwJehyphenhyphenMDtWRlfaCfZBpJgY2wolrzhb4/s1600/2+copia+6.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY2IjDk51kjtSqjJa2hmnteo0yTdz65h0dJkGTolHt1EQ29mPmIUbY34oCN7V3Z14ZAe-IG_vHzYuHUiGge0kJaf4BUmVtHcs4rf-phVcloUOrgwJehyphenhyphenMDtWRlfaCfZBpJgY2wolrzhb4/s1600/2+copia+6.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Nonostante la sua particolarità, Serif TV non è solo un concept ma verrà realmente commercializzato in mercati selezionati e in tre versioni. Un UltraHD da 40" al costo di 1.199 sterline (circa 1.650 euro), e un Full HD da 30" seguito dal 24".</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-16546023913654350642016-03-16T22:54:00.001+01:002016-03-16T22:54:38.807+01:00Campagna ransomware proveniente da banner di grossi siti web<div style="text-align: justify;">
Non è una novità che nel corso delle ultime settimane vi sia stata un'impennata nelle rilevazioni di attacchi ransomware.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_EHaFN1V_ONSH29ZCZFDSNVzIzjEOm4mWX_iaOdNJkXV9IFNFy4qwunPdjF9PdbVNUwbUS9TZQtqpw6jOWYcBHyzc3QhANUGPrPc0csBdFWzefF9-yiA8HABv-AWjF3QUAWRIZs0NYao/s1600/ransomware.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh_EHaFN1V_ONSH29ZCZFDSNVzIzjEOm4mWX_iaOdNJkXV9IFNFy4qwunPdjF9PdbVNUwbUS9TZQtqpw6jOWYcBHyzc3QhANUGPrPc0csBdFWzefF9-yiA8HABv-AWjF3QUAWRIZs0NYao/s1600/ransomware.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si tratta di malware che prendono in ostaggio i file di un sistema "proteggendoli" via crittografia, chiedendo in seguito un riscatto che permette all'utente di ricevere la chiave crittografica e avere nuovamente l'accesso a quei file.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Proprio per l'elevata minaccia e la diretta richiesta di denaro, è un tipo di attacco che viene sempre più preferito a quelli più tradizionali e "passivi" che conoscevamo in passato.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Stando ad una <a href="http://blog.trendmicro.com/trendlabs-security-intelligence/malvertising-campaign-in-us-leads-to-angler-exploit-kitbedep/">nuova nota di Trend Micro</a>, nel corso del fine settimana è stata ravvisata una nuova ondata di crypto-ransomware che si sta diffondendo attraverso siti web "mainstream", ovvero estremamente popolari soprattutto negli Stati Uniti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'attacco, noto come Angler Exploit Kit, sfrutta vulnerabilità presenti su Adobe Flash e Microsoft Silverlight, fra le altre, in modo da offrire il malware attraverso circuiti pubblicitari già compromessi.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Anche altre società di sicurezza hanno riscontrato la stessa problematica. Il fenomeno viene indicato come "malvertising" <a href="https://blog.malwarebytes.org/malvertising-2/2016/03/large-angler-malvertising-campaign-hits-top-publishers/">da MalwareBytes</a> che ritiene che sia già stato in grado di colpire i siti di BBC, MSN, NFL ufficiale, New York Time, e molti altri, sotto forma di banner interattivi. La compagnia ha offerto un numero molto corposo di dettagli sul nuovo exploit, riportando anche una serie di domini sospetti attraverso i quali questi banner pubblicitari vengono serviti con i circuiti di divulgazione pubblicitaria più diffusi (anche Google).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La nuova campagna sottolinea come sia fondamentale adottare certi accorgimenti durante la navigazione web. Le varie società di sicurezza suggeriscono prima di tutto di ridurre le potenzialità che un attacco vada a buon fine, come ad esempio disinstallando a priori tutto il software vulnerabile: fra questi Adobe Flash, Oracle Java e Microsoft Silverlight. È inoltre indispensabile utilizzare le ultime versioni di sistema operativo e browser, e nel caso di Chrome installare la variante dell'eseguibile a 64-bit.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Una volta che attecchiscono su una macchina i ransomware sono attacchi difficili da contrastare, a tal punto che gli esperti di sicurezza consigliano spesso di pagare il riscatto, almeno in presenza di file molto importanti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ovviamente è preferibile prevenire installando un anti-virus e mantenendolo aggiornato, oppure diffidando di file provenienti da origini sconosciute o sospette. Si rivela una pratica parecchio sicura e affidabile quella di mantenere un backup dei file sensibili, pratica che rende sostanzialmente innocuo qualsiasi cryptovirus.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Stando a quanto <a href="https://www.trustwave.com/Resources/SpiderLabs-Blog/Angler-Takes-Malvertising-to-New-Heights/">rivela SpiderLabs</a> il ransomware utilizzato da questi attacchi è TeslaCrypt, che abbiamo visto recentemente anche in Italia e in grado di infettare solo macchine Windows. Ma questo tipo di malware è attecchito di recente anche su Mac OS X con KeRanger.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-18670711514900518062016-03-14T21:57:00.000+01:002016-03-14T22:00:14.287+01:00MIT: computer quantistici per violare la crittografia a chiave pubblica<div style="text-align: justify;">
Un team di ricercatori è riuscito ad individuare un metodo che potrebbe in futuro riuscire a scardinare, sfruttando un computer quantistico, tutti gli schemi di cifratura a chiave pubblica, il più famoso dei quali è lo schema RSA.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhea_1h_w9Te9FtoKOowie_3Koyo5-nCX2SQdKFRolgSGTxV02EBd1H4Il46fhNcZWspqfTKK6I7vPhrSldm7WuQtykxIi18D0hSWboxsWDzO2tSAK2m8k1usG5fLF3zcCQuytA1nhuo-M/s1600/Q.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhea_1h_w9Te9FtoKOowie_3Koyo5-nCX2SQdKFRolgSGTxV02EBd1H4Il46fhNcZWspqfTKK6I7vPhrSldm7WuQtykxIi18D0hSWboxsWDzO2tSAK2m8k1usG5fLF3zcCQuytA1nhuo-M/s1600/Q.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Come già noto da tempo, la computazione quantistica potrebbe rendere inefficace questi schemi di cifratura, secondo quanto dimostrato da alcuni ricercatori del MIT e dell'Università di Innsbruck.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Nel <a href="http://arxiv.org/pdf/1507.08852v1.pdf">documento "Realization of a Scalable Shor Algorithm"</a> si spiega come è stato costruito un computer quantistico per provare la teoria, impiegando un algoritmo inventato dal professor Peter Shor del <b>MIT</b> e ottimizzato e reso scalabile dal provessor Alexei Kitaev del CalTech.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Lo schema RSA fa uso di una chiave pubblica per cifrare i messaggi e richiede una chiave privata (di norma il prodotto di due grandi numeri primi) per decifrarli. L'RSA viene spesso irrobustito tramite le tecniche di "padding" (l'aggiunta di una stringa di caratteri nel messaggio da cifrare) o di "hashing" (funzione per mappare una stringa di lunghezza arbitrara in una stringa di lunghezza predefinita). </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Secondo quanto riferito dal responsabile del progetto, il professor Isaac Chuang del MIT, il metodo delineato dai ricercatori potrebbe rappresentare un sistema per aiutare a scardinare anche questi metodi, sebbene in abbinamento con altre tecniche:</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
L'algoritmo fattoriale quantistico di Shor potrebbe rappresentare uno strumento aggiuntivo per la violazione di schemi che impiegano padding e hashing, ma da solo non sarebbe comunque sufficiente.</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'originale algoritmo di Shor prevede un sistema da 7 qubit più 4 qubit aggiuntivi, mentre l'approccio di Kitaev può consentire di impiegare fino a 5 qubit. Il sistema ideato è stato capace di individuare i numeri 3 e 5 come fattori primi di 15 con una sicurezza del 99%, mostrando la capacità di scalare verso l'alto per affrontare le codifiche a 128-bit e 256-bit usate dallo scherma RSA.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Chiaramente l'operazione non è di alcuna difficoltà anche per un essere umano, ma quel che è importante è che il metodo ideato dai ricercatori può, in linea teorica, scalare anche verso numeri molto più grandi. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ovviamente oggi sarebbe estremamente dispendioso utilizzare le tecniche convenzionali per la realizzazione di qubit (atomi super-raffreddati e laser) per poter scalare il sistema alle dimensioni necessarie per affrontare la computazione RSA, ma il punto è che quando in futuro i computer quantistici saranno all'ordine del giorno, l'algoritmo potrà facilmente violare questi schemi di cifratura. Il rovescio della medaglia, comunque, è la possibilità di generare codici inviolabili anche da altri sistemi quantistici.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Chuang suggerisce di iniziare a pensare già oggi a metodi di cifratura differente poiché quando i computer quantistici prenderanno piede in futuro sarà possibile scoprire quelle informazioni che oggi vengono secretate per evitare instabilità politiche. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il progetto è stato finanziato dall IARPA (Intelligence Advanced Research Project Activity) e dal MIT-Harvard Center for Ultracold Atoms, Physic Fronter Center della National Science Foundation.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-60860121601756965192016-03-07T22:47:00.002+01:002016-03-07T22:48:33.515+01:00Ray Tomlinson: è morto l'inventore della email (1971)<div style="text-align: justify;">
Una semplice intuizione ha rivoluzionato l'intero modo di vivere la "comunicazione epistolare". Il 5 maggio, ahinoi, moriva, facendo riemergere il suo nome e l'importanza postuma per la storia, il padre della chiocciola.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUVV1AaQZdXVs9QjZn5hXOYolSrYGNyjRd5MEQMGDy9Hfmta5f533CmIncp_flcOTeN53LgsW1SENzQf359CtxrdRPHUCqzx7Q0DVvmn9VevYxnkzjxO8ziij1hWQJ9wzFOnt7qlEngG0/s1600/Ray-Tomlinson.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUVV1AaQZdXVs9QjZn5hXOYolSrYGNyjRd5MEQMGDy9Hfmta5f533CmIncp_flcOTeN53LgsW1SENzQf359CtxrdRPHUCqzx7Q0DVvmn9VevYxnkzjxO8ziij1hWQJ9wzFOnt7qlEngG0/s1600/Ray-Tomlinson.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fu Ray Tomlinson, il brillante programmatore che nel lontano 1971 ideò per primo il concetto di email fra PC su reti differenti, utilizzando nell'anno seguente l'ormai celebre <b>@ </b>per separare il nome del destinatario da quello del server utilizzato.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Il brillante ingegnere newyorkese entrò nel team di sviluppo di Arpanet, di fatto una sorta di internet embrionale e rudimentale realizzata nel 1969 dal DARPA, Agenzia del Dipartimento della Difesa degli Stati Uniti, con lo scopo di migliorare gli strumenti per la condivisione di file attraverso la suddetta rete.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Steve Jobs e Bill Gates erano due sedicenni sconosciuti e già l'email muoveva i primi passi, anche se la sua consacrazione solamente anni dopo quando divenne uno strumento universalmente riconosciuto.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
A quei tempi venne chiesto a Tomlinson di aggiornare un programma di messaggistica chiamato SNDMSG, pensato per il sistema operativo TENEX e in grado di lasciare messaggi ai successivi utenti dello stesso computer, utilizzato ad ore in base alle necessità da più persone.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Insomma, messaggi che potevano viaggiare da un utente all'altro in locale, sul singolo PC. Fece molto di più però, poiché ideò un sistema e uno "standard" per poter inviare messaggi non solo al di fuori del singolo PC, ma anche ad altri nella stessa rete e persino su reti diverse.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La formula la conosciamo tutti: nome utente, seguito da @ (che di fatto subisce una contrazione nel proprio significato da "at the price of" ad un semplice "at", pragmatismo USA nella sua massima espressione), seguito a sua volta dal nome del server su cui l'utente opera.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La possibilità di sfruttare la rete Arpanet rendeva il sistema non solo possibile, ma perfettamente funzionante fin da subito. Ray è stato il primo a spegnere ogni entusiasmo e a fare autoironia sul contenuto della sua prima mail, poiché la mandò a sé stesso scrivendo qualcosa tipo "QWERTYUIOP", ovvero una fila di lettere sulla tastiera senza alcun senso, lanciando cioè le dita a caso prima di inviare il messaggio. Mai nella storia una mail così inutile dal punto di vista del contenuti fu così dirompente in tutti gli altri significati. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Certo, all'inizio si trattava solo di messaggi di testo, ma fu una rivoluzione nata in sordina e cresciuta nel tempo, con uno stadio embrionale circondato dal torpore ma destinato ad esplodere nei numeri attuali: secondo il <a href="http://www.radicati.com/wp/wp-content/uploads/2015/02/Email-Statistics-Report-2015-2019-Executive-Summary.pdf">Radicati Group (file .PDF)</a>, sono 4,353 miliardi gli account attivi registrati nel 2015, gestiti da 2,586 miliardi di persone. Se guardiamo il traffico giornaliero, i numeri sono impressionanti: sono circa 205 miliardi le mail scambiate ogni giorno, suddivise in 112,5 miliardi spedite e 93,1 miliardi ricevute.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ray Tomlinson passò poi la sua vita a fare il suo mestiere, lontano dai riflettori, e solo agli inizi degli anni 2000 iniziò a ottenere riconoscimenti accademici e premi.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-23641972675407470252016-03-05T19:12:00.004+01:002016-03-05T19:14:08.243+01:00hijacker: 40$ per mettere in crisi un drone della Polizia USA<div style="text-align: justify;">
Nils Rodday, ricercatore di sicurezza, ha mostrato come un drone della Polizia, nonostante le sue feature di sicurezza avanzate, possa essere attaccato da un "hijacker", un dispositivo dirottatore. </div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtCNCOcnWNtW0sKdN2QvNZ2yxh9lOYIsk5fWXIS_7oIgNE_t3NnpIJjWlBu0wFqxO4mS4Oni67c9TDODCz5fYGJA1uKzFrif0hzI_3Fv_DqJSs7nOuFErElMwS5wMoi9wZtuLDchGDReE/s1600/Drone.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjtCNCOcnWNtW0sKdN2QvNZ2yxh9lOYIsk5fWXIS_7oIgNE_t3NnpIJjWlBu0wFqxO4mS4Oni67c9TDODCz5fYGJA1uKzFrif0hzI_3Fv_DqJSs7nOuFErElMwS5wMoi9wZtuLDchGDReE/s1600/Drone.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'hack è stato <a href="https://www.rsaconference.com/writable/presentations/file_upload/ht-w03-hacking_a_professional_police_drone.pdf">mostrato</a> durante la conferenza di sicurezza RSA tenuta a San Francisco in cui Rodday, che lavora anche per IBM, ha dimostrato la vulnerabilità su un modello di drone utilizzato dal governo statunitense.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Il ricercatore ha preferito non divulgare il nome del produttore del modello incriminato ma ha parlato di una vulnerabilità sensibile all'interno del sistema di protezione del particolare dispositivo, il cui exploit è terribilmente semplice.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Utilizzando un laptop e collegandolo con un chip radio economico attraverso USB, l'eventuale aggressore può accedere alla telemetry box, che non è protetta crittograficamente. Una volta nel sistema, è possibile decodificare via reverse engineering il software di volo e controllare a propria discrezione i comandi di navigazione del drone.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Contestualmente l'aggressore può anche iniettare pacchetti o modificare i percorsi, ed anche inibire ogni tipo di controllo all'operatore legittimo del dispositivo. Ha anche la possibilità di manipolare i dati sul computer o il dispositivo usato per controllare il volo e modificare ogni tipo di impostazione a cui ha accesso l'operatore originale. Rodday ha naturalmente inviato tutti i progressi del suo studio al produttore del modello specifico per fini di sicurezza, firmando un accordo di non divulgazione.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Proprio per questo non ha potuto diffondere maggiori informazioni sul modello specifico. Quello che sappiamo è che è largo poco meno di un metro e ha un'autonomia di volo di circa 40 minuti. È utilizzato da alcuni dipartimenti di polizia o dei vigili del fuoco americani, ma non solo. Anche le agenzie per il controllo delle linee elettriche e per la realizzazione di fotografie aeree utilizzano questo modello, il che indubbiamente aumenta la delicatezza della problematica.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Attraverso l'economico hack, l'aggressore può venire a conoscenza delle comunicazioni Wi-Fi fra smartphone, tablet, PC e drone. Può quindi mandare il mezzo verso persone o edifici, procurando danni ingenti, o rubare informazioni sensibili rivendendole nel mercato nero.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Si tratta di un drone che potrebbe costare anche svariate decine di migliaia di dollari (non di certo di un giocattolo da supermercato), ma Rodday avverte che la vulnerabilità potrebbe anche essere presente su molti altri modelli costosi che non ha avuto modo di testare personalmente.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-41890061979432340112016-02-26T22:55:00.002+01:002016-02-26T22:56:57.588+01:00TIM Prime: attivazione automatica!<div style="text-align: justify;">
Dallo scorso 22 febbraio TIM ha iniziato ad inviare un SMS in cui avverte dell'introduzione di TIM Prime, una nuova offerta per certi versi simile alla Vodafone Exclusive che offre una serie di vantaggi ai propri clienti.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7fUA1QQr7BRBd8JhR4m1JCAYDFKuUVDvZqZz9St0wDZbjou6CzXROqVMYKMQUy71DKupU4672vVA0JV5wC1ExsF189XzOl4rqcRcYzh95OAK_JDADcOG85QcJ8d5FzLWB_kfIeMT9Rvk/s1600/Attenzione.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7fUA1QQr7BRBd8JhR4m1JCAYDFKuUVDvZqZz9St0wDZbjou6CzXROqVMYKMQUy71DKupU4672vVA0JV5wC1ExsF189XzOl4rqcRcYzh95OAK_JDADcOG85QcJ8d5FzLWB_kfIeMT9Rvk/s1600/Attenzione.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
TIM Prime verrà applicata automaticamente a partire dal prossimo 10 aprile su tutti i profili tariffari prepagati, i quali otterranno "vantaggi esclusivi".</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Fra questi chiamate ed SMS illimitati verso un numero TIM, accesso alle reti 4G e altro. Il tutto a 0,49€ a settimana.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La società ha lanciato negli scorsi giorni la campagna di informazione in modo che i clienti non si trovino del tutto impreparati di fronte alla novità. La comunicazione avverrà tramite SMS, telefonando al numero gratuito 409162, sul web con un'informativa e una <a href="https://www.tim.it/prime">pagina dedicata</a> in cui vengono descritte nel dettaglio tutte le novità di TIM Prime. I clienti dell'operatore possono anche naturalmente richiedere ulteriori informazioni su TIM Prime al numero 119 del Servizio Clienti ufficiale e in tutti i negozi TIM.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Chi non è interessato a divenire un utente Prime può scegliere naturalmente di disattivare l'attivazione automatica in qualsiasi momento, sia prima che dopo il 10 aprile 2016. Per farlo è sufficiente chiamare il numero 409162 seguendo le istruzioni della voce guida oppure effettuare l'operazione sul <a href="https://www.tim.it/browse/gadgets/acquistaDiretto.jsp?skuId=smSku220277&productId=prod1010005&prcAcquisto=CB">sito ufficiale, nella pagina dedicata</a>. In virtù delle modifiche apportate al piano tariffario, il cliente può scegliere anche di recedere gratuitamente dal contratto precedentemente stipulato con l'operatore senza penali, pagando tuttavia, qualora presente uno smartphone, le rate residue in un'unica soluzione.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<ul>
<li>TIM Prime, caratteristiche dell'offerta attiva dal 10 aprile - 0,49€ a settimana;</li>
<li>Minuti ed SMS illimitati verso un numero TIM;</li>
<li>Vai al cinema 2x1: ogni settimana dal lunedì al venerdì due biglietti al cinema al prezzo di uno;</li>
<li>Navighi su internet alla velocità 4G;</li>
<li>Premi per ogni ricarica: si potrà ricevere un "premio certo" in chiamate ed SMS e partecipare ogni giorno all'estrazione di ricariche, smartphone e tablet.</li>
</ul>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
TIM decide quindi di seguire il diretto concorrente, Vodafone, con un'offerta simile alla Exclusive. Considerando che quest'ultima non è stata fra le opzioni più gradite dai clienti, non ci stupiremo se TIM Prime venisse accolta in maniera non proprio calorosa dagli utenti TIM.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
In più sarà anche attivata automaticamente su tutte le utenze prepagate, il che significa tante attivazioni anche per gli utenti più sbadati che se la ritroveranno addebitata sulla SIM, probabilmente senza nemmeno accorgersene.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-90060903627432990002016-02-23T22:45:00.002+01:002016-02-23T22:45:48.497+01:00HTC: One X9 e Desire 825, 630 e 530<div style="text-align: justify;">
Anche HTC ha calcalo le scene del salone di Barcellona, presentando la propria line-up di smartphone.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdn4qAlX1LWeWa0skma5Bg55K__Ju6yFAkggV0oVwEU89OZWW9hHKhSIlm8k3Uu8qCmeRhUXC35zYkoSTClpoNvPnOwzhyoYf6U5e1ACafKpRhqY-sjjy0mXrNbYU4gAZ89e4DX5TlVPg/s1600/HTCLUP.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdn4qAlX1LWeWa0skma5Bg55K__Ju6yFAkggV0oVwEU89OZWW9hHKhSIlm8k3Uu8qCmeRhUXC35zYkoSTClpoNvPnOwzhyoYf6U5e1ACafKpRhqY-sjjy0mXrNbYU4gAZ89e4DX5TlVPg/s1600/HTCLUP.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sono stati presentati gli One X9 e i nuovi modelli Desire, votati al loro animo fashion. X9 è basato su One A9 e possiede una scocca unibody in metallo, con un display da 5.5", uno speaker stereo e una fotocamera da 13MP in grado di registrare video a 4K.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
HTC One X9:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<ul>
<li>Display: 5.5" Super LCD (1.920 x 1.080px) a 401 ppm dotato di Gorilla Glass;</li>
<li>OS: Android 6.0 Marshmallow con UI Sense;</li>
<li>CPU: MediaTek MT6795 Helio X10 (octa-core Cortex-A53); 3GB RAM;</li>
<li>HDD: 32GB con espansione microSD;</li>
<li>Batteria: 3,000 mAh (non rimovibile);</li>
<li>Camera posteriore: 13MP (4K @ 30fps), f/2.0, 28mm, with dual-LED flash;</li>
<li>Camera anteriore: 5MP con LED flash.</li>
</ul>
</div>
<div>
<div style="text-align: justify;">
<br /></div>
<span style="text-align: justify;">HTC Desire 825:</span></div>
<div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<ul>
<li>Display: 5.5" Super LCD (1.280 x 720px) a 267ppi;</li>
<li>OS: Android 6.0 Marshmallow con UI Sense;</li>
<li>CPU: Qualcomm Snapdragon 400 (quad-core 1.6 GHz Cortex-A7); 2GB RAM;</li>
<li>HDD: 16GB plus microSD slot;</li>
<li>Batteria: 2,700mAh (rimovibile);</li>
<li>Camera posteriore: 13MP (1080p @ 30fps) with LED flash;</li>
<li>Camera anteriore: 5MP (selfie).</li>
</ul>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
HTC Desire 630:</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<ul>
<li>Display: 5.0" Super LCD (1,280 x 720px) a 294ppi;</li>
<li>OS: Android 6.0 Marshmallow con UI Sense;</li>
<li>CPU: Qualcomm Snapdragon 400 (quad-core 1.6 GHz Cortex-A7); 2GB RAM;</li>
<li>HDD: 16GB con espansione microSD;</li>
<li>Batteria: 2,200mAh (rimovibile);</li>
<li>Camera posteriore: 13MP (1080p @ 30fps) con LED flash;</li>
<li>Camera anteriore: 5MP (selfie).</li>
</ul>
</div>
<div style="text-align: justify;">
<span style="background-color: white; font-family: Arimo, Arial, sans-serif; font-size: 16px; text-align: start;"></span></div>
</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-8026226259564455212016-02-22T22:01:00.002+01:002016-02-22T22:01:47.517+01:00Facebook e la sua mappa della densità della popolazione<div style="text-align: justify;">
Il Connectivity Lab di <b>Facebook</b> sta utilizzando i più recenti software di riconoscimento delle immagini per creare delle mappe di densità della popolazione molto più accurate rispetto alle mappe di precedente generazione.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ7f7ygE9bJIcRvdthixkym_EgOjJeBK7P91VUc8h8lzLKUDbTjZLTKAsGuSYfW61yaLjfbHUv6T08IJC89YKsQOzvhJcqmMvH6n-M8HLWrdHcxscw5J8RQEBWAwHmVzf8HPExkCnCsC8/s1600/Con_Lab.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhQ7f7ygE9bJIcRvdthixkym_EgOjJeBK7P91VUc8h8lzLKUDbTjZLTKAsGuSYfW61yaLjfbHUv6T08IJC89YKsQOzvhJcqmMvH6n-M8HLWrdHcxscw5J8RQEBWAwHmVzf8HPExkCnCsC8/s1600/Con_Lab.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questo avviene grazie all'incrocio dei dati della già esistente rete neurale costruita su dati provenienti dal noto social network con le immagini satellitari che restituiscono informazioni sulla distribuzione degli edifici sul territorio.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
<b>La nuova mappa della popolazione può vantare un margine di errore al massimo di 10 metri. L'esperimento fa parte del cosiddetto progetto Aquila, un velivolo in grado di navigare ad alta quota per parecchie settimane e di trasportare la connessione a internet nelle aree meno accessibili. Avere una visione dettagliata sulla distribuzione della popolazione, infatti, aiuterà Facebook nello scopo di fornire connettività tramite droni a energia solare.</b></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Facebook sta conducendo gli studi insieme alla Columbia University e questi dati verranno resi pubblici entro la fine dell'anno. Imprese, enti governativi, scienziati e curiosi potranno così informarsi sull'esatta posizione in cui la gente vive realmente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Sono stati scandagliati 20 paesi, tra cui India, Messico, Sri Lanka, Nigeria e altre nazioni africane, e circa 21,6 milioni di chilometri quadrati.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il tutto è basato sull'analisi di miliardi di immagini satellitari che ha richiesto diverse settimane di elaborazione per poter essere completata. Secondo Facebook, i nuovi studi evidenziano una certa logica nella distribuzione della popolazione nelle aree rurali, che porterà a uno stanziamento di un numero minore di droni rispetto alle prime ricostruzioni.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Anche Google sta portando avanti un progetto simile (<a href="http://tecnodiary2.blogspot.it/2016/02/google-i-droni-solari-portano-la.html" target="_blank">Project Skybender</a>).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tutto ciò onestamente è davvero inquietante. Siamo proprio sicuri sia necessario perdere completamente la propria privacy (se ancora non l'abbiamo fatto) in favore dell'implementazione di un servizio tutt'altro che indispensabile e primario?</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-7040704861441680172016-02-15T22:33:00.000+01:002016-02-15T22:33:34.170+01:00Netflix: quali sono i migliori provider? - Part. 2<div style="text-align: justify;">
Oltre ad essere uno dei servizi di video-streaming online più rappresentativi, Netflix può essere un banco di prova per le nostre connessioni domestiche.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH30IeT0fCV4xN2ZZkVbBh-_ws_aAuXVXfhZbiW1Kuc96Lltd8lxxMm-Y2Psrteo5yM0Mnm1dD7r4ALd4lEzzrCRecURt3U96WXskGVAFJK6vCRonqoH2xyxWl84PeV1A6jVOPKWVIH8s/s1600/Netflix.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH30IeT0fCV4xN2ZZkVbBh-_ws_aAuXVXfhZbiW1Kuc96Lltd8lxxMm-Y2Psrteo5yM0Mnm1dD7r4ALd4lEzzrCRecURt3U96WXskGVAFJK6vCRonqoH2xyxWl84PeV1A6jVOPKWVIH8s/s1600/Netflix.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="http://tecnodiary2.blogspot.it/search?updated-max=2015-12-16T22:28:00%2B01:00&max-results=7&start=21&by-date=false" target="_blank">Come ogni mese la società ha aggiornato la pagina statistica contenente le misurazioni delle connessioni ad internet provenienti dai vari fornitori italiani.</a></div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Lo abbiamo già scritto in precedenza: non si tratta di un valore assoluto delle potenzialità della connessione ad internet, ma della velocità media dei trasferimenti durante lo stream in prima serata.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgIRAcJUb78uGebHVAQ5TpQL5G_49QUN3XOEDN6wMZXkW1oAQVcpyIVJolUQyK12L3A_glB4I8-WF_C-paoxTW09HeJCo6s1x-4Ejdr4nTNwCyq3L1sUb2T9_vY3lYDLAFcplr7H1N4WI/s1600/Italy.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgIRAcJUb78uGebHVAQ5TpQL5G_49QUN3XOEDN6wMZXkW1oAQVcpyIVJolUQyK12L3A_glB4I8-WF_C-paoxTW09HeJCo6s1x-4Ejdr4nTNwCyq3L1sUb2T9_vY3lYDLAFcplr7H1N4WI/s1600/Italy.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Netflix quindi non misura le potenzialità massime della connessione, visto che la velocità di download dei dati viene gestita dinamicamente dal servizio in base alle effettive esigenze di banda. È difficile, pertanto, valutare questi numeri in maniera oggettiva poiché dipendono parecchio dalla qualità dello stream e dalla risoluzione scelta dai vari utenti. In linea di massima potremmo dire che a valori più elevati il tempo di buffering dovrebbe essere inferiore a parità di risoluzione.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
È interessante notare che tutti gli operatori italiani hanno fatto registrare un piccolo calo rispetto alle ultime analisi pubblicate da Netflix. In prima posizione troviamo ancora una volta Fastweb con una velocità media di 3,50 Mbps, seguito da Telecom Italia con 3,36 Mbps. Chiude il podio Tiscali che non si allontana di molto dal risultato dei primi due. Ad un soffio dal podio c'è Vodafone, che è seguito ad una distanza più pronunciata da EOLO - NGI. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Rispetto ai dati precedenti Wind fa registrare un brusco calo della velocità, pari a 2,93 Mbps, laddove nel mese precedente riusciva a portare a casa un risultato allineato ai leader principali del Belpaese. Chiude la classifica Linkem, che con il suo servizio consegna una velocità media di download di 1,87 Mbps con lo streaming delle opere presenti su Netflix.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-63215253234885559102016-02-12T23:46:00.001+01:002016-02-12T23:59:56.143+01:00Fibra ottica: Lombardia tira le fila d'Italia<div style="text-align: justify;">
E' ormai evidente che il canale internet è diventato prepotentemente il canale preferenziale per l'economia mondiale, per gli scambi e per le comunicazioni globali.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWYvHirw3IwFMaDhvtNmUcDxE5HQjny-QvplaqOb50uWy0V4xiTq8qPABQjwOC2trh-czpMtB1ThzJVQwNU0l_agV0LIfrNL8snfc3srXRYwhpw8_lJqbL9fR3m9cD6F4TZp7LHDhDKQo/s1600/Internet-Dif.png"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWYvHirw3IwFMaDhvtNmUcDxE5HQjny-QvplaqOb50uWy0V4xiTq8qPABQjwOC2trh-czpMtB1ThzJVQwNU0l_agV0LIfrNL8snfc3srXRYwhpw8_lJqbL9fR3m9cD6F4TZp7LHDhDKQo/s1600/Internet-Dif.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ma dopo circa 20 anni dalla nascita di Internet (nella sua versione libera), quanti progressi sono stati fatti e, soprattutto, le istituzioni quanto investono su l'infrastruttura che ne sta alla base?</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Al momento non troppo ci verrebbe da dire: secondo Stefano Bonaccini, Presidente della Conferenza delle Regioni, c'è ancora un gap di modernità da colmare in questo settore. Quest'ultimo ha anche dato il via libera all'Accordo quadro per lo sviluppo della banda ultra larga sul territorio nazionale per incontrare gli obiettivi imposti dall'Europa entro il 2020.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La crescita digitale è uno dei presupposti di ogni moderna democrazia ed è una pre-condizione per migliorare la qualità e la diffusione dell’informazione e della partecipazione, e incentivare lo sviluppo </div>
<div style="text-align: justify;">
ha poi continuato.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
L'Accordo ha il fine di stanziare più di un miliardo e mezzo di euro nelle diverse regioni italiane, suddividendo la cifra sulla base del fabbisogno della relativa regione. Negli studi effettuati dalle autorità sono state considerate anche le "aree bianche", ovvero le zone a rischio fallimento e poco attrattive per gli operatori. L'idea è quella di spendere solo laddove necessario, mirando in maniera certosina gli investimenti con l'obiettivo di non sprecarli in zone poco redditizie. Il miliardo e mezzo è una cifra "immediatamente disponibile", ha dichiarato inoltre Boccaccini.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Commenti entusiasti degli artefici a parte, l'Accordo perfezionato oggi rappresenta la prima strategia nazionale per la diffusione della banda ultralarga e non "una somma di piani territoriali", come li ha definiti Antonello Giacomelli, sottosegretario alle comunicazioni. Viene però ridotta la somma: il piano prevede la spesa complessiva di 3 miliardi in 7.300 comuni, e non più di 4 miliardi. Si risparmia un miliardo proprio con le "aree bianche": si spendono i circa 1,6 miliardi della delibera Cipe di agosto 2015 e 1,4 miliardi da fondi provenienti dalle regioni.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ci sono zone, in altre parole, in cui "non intende investire nessuno". Ma ci sono anche "aree grigie", si legge nella nota rilasciata alla stampa, in cui gli 1,1 miliardi in esubero potrebbero essere utilizzati e spesi in un secondo momento. Nella nota leggiamo anche la ripartizione dei fondi nelle varie regioni, che riportiamo di seguito.</div>
<div>
<br /></div>
<div style="text-align: center;">
<center><table cellpadding="0" cellspacing="0" style="border-collapse: collapse; text-align: justify;">
<tbody>
<tr>
<td style="background-color: #7f7f7f; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: white; font-family: Arial; font-size: 14px; line-height: normal;"><b>Regione</b></span><br />
</td>
<td style="background-color: #7f7f7f; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<div style="text-align: center;">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: white; font-family: Arial; font-size: 14px; line-height: normal;"><b>Risorse</b></span></div>
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Abruzzo</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>69.948.879,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Emilia Romagna</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>180.758.862,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Friuli Venezia Giulia</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>86.412.642,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 14.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Lazio</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 14.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>28.417.849,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Liguria</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>41.851.216,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Lombardia</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>381.700.459,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Marche</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>72.052.277,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Molise</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>10.136.953,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Piemonte</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>193.824.685,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Sardegna</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>306.485,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Toscana</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>132.966.792,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Provincia Trento</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>47.691.697,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 14.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Umbria</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 14.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>3.791.764,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Valle d'Aosta</b></span><br />
</td>
<td style="background-color: white; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>2.175.687,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;"><b>Veneto</b></span><br />
</td>
<td style="background-color: #eeeeee; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: black; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>315.810.955,00</span><br />
</td>
</tr>
<tr>
<td style="background-color: #7f7f7f; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 174.0px;" valign="middle">
<div style="text-align: center;">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: white; font-family: Arial; font-size: 14px; line-height: normal;"><b>Tot</b></span></div>
</td>
<td style="background-color: #7f7f7f; border-color: #000000 #000000 #000000 #000000; border-style: solid; border-width: 1.0px 1.0px 1.0px 1.0px; height: 15.0px; padding: 1.0px 1.0px 1.0px 1.0px; width: 142.0px;" valign="middle">
<span style="-webkit-text-stroke-color: rgb(0, 0, 0); color: white; font-family: Arial; font-size: 14px; line-height: normal;">€<span class="Apple-tab-span" style="white-space: pre;"> </span>1.567.847.202,00</span><br />
</td>
</tr>
</tbody>
</table>
</center>
</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-20132697459269225212016-02-10T22:35:00.000+01:002016-02-10T22:36:12.366+01:00Opera parlerà cinese?<div style="text-align: justify;">
Escludendo i browser più blasonati, progettati e sviluppati dalle compagnie informatiche più rinomate, la soluzione proposta da Opera rimane una delle più diffuse.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_puDOwF3iDg3e4C6xzuCRFjnSl-DWshcAZ-2lxywA-dKtxDrn9-Iq-HQCISGUZJgmlezPTJpe6Q-n-h5ood15V692tTaQ4XdYeJGlWeE43GoFcAx-rv28aMifTu66libt0B4ykC4l8cQ/s1600/Opera-CN.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_puDOwF3iDg3e4C6xzuCRFjnSl-DWshcAZ-2lxywA-dKtxDrn9-Iq-HQCISGUZJgmlezPTJpe6Q-n-h5ood15V692tTaQ4XdYeJGlWeE43GoFcAx-rv28aMifTu66libt0B4ykC4l8cQ/s1600/Opera-CN.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ovviamente la sua diffusione non poteva sfuggire agli sviluppatori più acuti che, secondo una <a href="http://www.ft.com/fastft/2016/02/10/chinese-investors-snap-up-norwegian-internet-firm/">notizia</a> circolata nelle scorse ore, ci sarebbe la possibilità di un'acquisizione della società norvegese, da parte di un Consorzio cinese, formato dalle compagnie Kunlun Tech e Qihoo 360.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Questi ultimi avrebbero offerto ai norvegesi 1,2 miliardi di dollari, con le operazioni che vengono finanziate dalle firme di investimenti Golden Brick Silk Road e Yonglian. Offrendo una cifra così consistente il gruppo sta sopravvalutando Opera di oltre il 50% rispetto al suo reale valore azionario se si prende come riferimento il prezzo di chiusura del 4 febbraio.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
È stato proprio giovedì scorso che le prime indiscrezioni sull'acquisizione sono affiorate al pubblico, fenomeno che ha costretto la Borsa di Oslo a chiudere le negoziazioni sul titolo azionario. Contestualmente la società ha rinviato la earning call prevista nella mattinata di mercoledì.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Stando a quanto <a href="http://recode.net/2016/02/09/opera-gets-1-2-billion-buyout-offer-from-chinese-consortium-that-includes-qihoo-360/">riporta</a> Recode, che cita il direttore generale di Opera Lars Boilesen, il consiglio d'amministrazione sta pensando di "approvare all'unanimità il cambio di gestione":</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Vi è una forte logica strategica e industriale per l'acquisizione di Opera da parte del Consorzio, [] Noi crediamo che il Consorzio, con la sua ampia esperienza e la sua forte posizione nei mercati emergenti, esprimerà con forza la proprietà di Opera</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ha dichiarato il dirigente della realtà norvegese. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Boilesen ha anche precisato:</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Il possesso del brand da parte del Consorzio rafforzerà la posizione di Opera per servire i nostri utenti e i nostri partner con una capacità di innovazione ancora più grande, e di accelerare i nostri piani di espansione e di crescita.</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La notizia comunque non sorprende più di tanto dal momento che Opera è dallo scorso anno alla ricerca di un acquirente, e l'offerta proveniente dal gruppo cinese è di quelle difficili da rifiutare.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Oltre che per il browser per desktop, Opera è celebre per la sua tecnologia di compressione di siti web e video integrati prima del rendering sulla pagina e per la sua divisione pubblicitaria per dispositivi mobile.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Via allo shopping.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-77027943434109363972016-02-09T21:41:00.000+01:002016-02-09T21:42:32.396+01:00Batterie, Litio, Silicio e Grafene<div style="text-align: justify;">
Un gruppo di scienziati della Stanford University e del Dipartimento dell'Energia dello SLAC National Accelerator Laboratory statunitense, ha <a href="https://www6.slac.stanford.edu/news/2016-01-28-graphene-cage-boosts-battery-performance.aspx">sviluppato un metodo</a> che rende possibile la realizzazione di batterie litio-ione con anodi di silicio.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYJUlWz1JMljgbGDdbQ_sKpb_VO6dkVEpboPBIYja6gfg0HWNdsdPXQxd6UVO5g1i_FRG8oMJnggremoRMMrFhboK3RbGDiUuh291Rp9maJxyKWlLJt0fOp9Q4ueeLw4Xj5-XWV1ucsrM/s1600/Li-Ione.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYJUlWz1JMljgbGDdbQ_sKpb_VO6dkVEpboPBIYja6gfg0HWNdsdPXQxd6UVO5g1i_FRG8oMJnggremoRMMrFhboK3RbGDiUuh291Rp9maJxyKWlLJt0fOp9Q4ueeLw4Xj5-XWV1ucsrM/s1600/Li-Ione.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questo tipo di anodo è in grado di conservare una quantità di energia per carica 10 volte superiore rispetto agli anodi esistenti in commercio, e consentire di conseguenza la realizzazione di batterie ad alte prestazioni più piccole e più leggere. </div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Durante la carica le particelle di silicio si gonfiano tre volte tanto rispetto alla loro dimensione originale fino a quando non si incrinano e si frantumano. Le particelle reagiscono inoltre con l'elettrolita della batteria e formano una pellicola che compromette le loro prestazioni. Per mitigare questo genere di problema i ricercatori hanno avvolto ciascuna particella di silicio in una sorta di "gabbietta" di grafene. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La gabbietta è di dimensioni sufficientemente ampie da consentire alle particelle di silicio di espandersi durante la carica, ma abbastanza piccole da mantenere insieme tutti i pezzi quando le particelle tendono a infrangersi, così che possano continuare ad operare al massimo delle loro prestazioni. Le gabbiette possono inoltre interrompere le reazioni chimiche distruttive con l'elettrolita. </div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Questo nuovo metodo ci permette di usare particelle di silicio molto più grandi, da uno a tre micron di diametro, che sono economiche e ampiamente disponibili. Di fatto le particelle che abbiamo usato sono molto simile allo scarto creato dalla levigatura dei lingotti di silicio usati per la realizzazione di chip. Le particelle di queste dimensioni non hanno mai mostrato un buon comportamento negli anodi delle batterie prima d'ora, quindi questo è un risultato molto entusiasmante, e pensiamo possa offrire una soluzione pratica</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ha spiegato Yi Cui, professore associato presso Stanford e che ha coordinato la ricerca. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Per realizzare le gabbiette di grafene della giusta dimensione, i ricercatori hanno ricoperto le particelle di silicio con nickel e quindi fatto crescere strati di grafene sul nickel che agisce da catalizzatore per promuovere la crescita del graffente.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Come ultimo passo hanno rimosso il nickel tramite un bagno acido, lasciando lo spazio sufficiente nella gabbia di grafene perché la particella di silicio possa espandersi. Il prossimo passo della ricerca è riuscire a ottimizzare il processo e realizzare particelle di silicio "ingabbiate" in sufficienti quantità da poter costruire batterie di test per verificare una loro possibile commercializzazione.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-18437380002461226882016-02-03T23:30:00.000+01:002016-02-03T23:30:04.810+01:00Acquisti pazzi<div style="text-align: justify;">
Le grandi multinazionali da sempre procedono ad acquisizioni di piccole start-up, al fine di implementare i propri servizi, integrando il proprio know-how.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4bGtxZLh2nNxp2C29cNmB9Oq4FhP7guIHJLOuHgQeYyYLH2YPJl2HTYUShNySGgdbFzTlS0LdZIr-ZOtdQWD0j5TJxmuBzcO-6smZzmm9-oVlRnWPkcJjp-0EzRMM4eNp3g0UvkX1u4/s1600/AcQPazzi.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4bGtxZLh2nNxp2C29cNmB9Oq4FhP7guIHJLOuHgQeYyYLH2YPJl2HTYUShNySGgdbFzTlS0LdZIr-ZOtdQWD0j5TJxmuBzcO-6smZzmm9-oVlRnWPkcJjp-0EzRMM4eNp3g0UvkX1u4/s1600/AcQPazzi.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ecco, a seguire, una breve lista degli acquisti più curiosi degli ultimi mesi, che hanno contraddistinto le attività dei grandi brand della tecnologia.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Iniziamo con il colosso cinese (<b><span style="color: #674ea7;">Alibaba</span></b>) che, a capo di una cordata costituita fra gli altri da Warner Bros., Fidelity Management and Research, J.P. Morgan Investment Management, Morgan Stanley Investment Management, T. Rowe Price Associates e Wellington Management Co., ha annunciato un investimento di 793,5 milioni di dollari in Magic Leap (Società con sede a The Dania Beach in Florida ed è stata fondata nel 2011). Non è il primo investimento ricevuto da Magic Leap, che già a febbraio 2014 si accaparrava 50 milioni di dollari e poco dopo 542 milioni da una cordata guidata da Google come abbiamo detto prima. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Magic Leap sta investendo su quella che definisce "mixed reality", ovvero un dispositivo in grado di riprodurre oggetti virtuali digitali all'interno del campo di visione di chi li indossa. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Pensando a Sanmay Ved, l'uomo che per un minuto ha posseduto il dominio Google.com. Lo aveva comprato alla modica cifra di 12 dollari, probabilmente per un mancato aggiornamento del sistema di sottoscrizione, e la società se lo era ripreso un minuto più tardi.</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Ho pensato che si trattasse di un errore, ma sono riuscito a portare a termine l'operazione</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
aveva dichiarato.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Se <b><span style="color: #674ea7;">Google</span>.com</b> fosse finito nelle mani sbagliate la situazione si sarebbe potuta trasformare in una catastrofe, visto che Ved ha avuto per un minuto accesso alla dashboard per il webmaster. Proprio per questo la compagnia ha deciso di gratificare il ricercatore con un premio pari a "<b>più di 10 mila dollari</b>" in base a quanto dichiarato nei mesi scorsi da Ved.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
In un <a href="https://googleonlinesecurity.blogspot.it/2016/01/google-security-rewards-2015-year-in.html?m=1">post</a> scritto lo scorso giovedì Google ha pubblicato la cifra esatta:</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
La nostra ricompensa economica per Sanmay era inizialmente di 6.006,13 dollari, che è lo spelling numerico di Google.</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La società ha poi deciso di raddoppiare la cifra quando Sanmay Ved ha rivelato di voler donare l'intera ricompensa all'organizzazione di carità The Art of Living India. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ma il caso di Ved non è di certo stato l'unico nel suo genere per la compagnia di Mountain View. Nel 2015 la società madre Alphabet aveva riacquistato un po' di azioni al prezzo di 5.099.019.513,59 dollari. Si tratta della radice quadrata di 26, pari al totale del numero di lettere con cui è composto l'alfabeto della lingua inglese, moltiplicata per un miliardo. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Anche <b style="color: #674ea7;">Microsoft </b>ha fatto shopping, infatti <a href="https://blogs.microsoft.com/blog/2016/02/03/microsoft-acquires-swiftkey-in-support-of-re-inventing-productivity-ambition/">ha annunciato ufficialmente</a> l'acquisizione di <b>SwiftKey. </b>Il valore dell'operazione non è stato ufficializzato, ma, stando a quanto riportato dal <a href="https://next.ft.com/content/f86534c6-c9fa-11e5-be0b-b7ece4e953a0?ftcamp=published_links%2Frss%2Fcompanies_technology%2Ffeed%2F%2Fproduct#axzz3z3ZP1nck">Financial Times</a>, potrebbe attestarsi sui 250 milioni di dollari.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Il nome di SwifKey è spesso associato all'omonima tastiera disponibile per i dispositivi Android e iOS, uno strumento di input alternativo rispetto alle tastiere native delle rispettive piattaforme mobile che, sfruttando un servizio cloud ben strutturato, offre all'utente un importante valore aggiunto valutabile sotto il profilo dell'efficienza degli algoritmi predittivi del testo. SwiftKey può vantare una base installata di oltre 300 milioni di utenti Android e iOS che hanno apprezzato il plus offerto dalla tastiera e che si traduce in un risparmio sia del numero di battute necessarie a comporre il testo, proprio grazie alla tecnologia predittiva, sia, conseguentemente, del tempo necessario ad inserirlo. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Microsoft chiarisce sin da subito l'acquisizione non avrà un impatto negativo sulle app per Android e iOS il cui sviluppo proseguirà senza interruzioni. L'acquisizione offre al tempo stesso la possibilità di integrare la tecnologia di SwiftKey nei prodotti e nei servizi sviluppati in prima persona da Microsoft (quest'ultima non lo dice espressamente, ma il riferimento va verosimilmente anche a Windows 10 e Windows 10 Mobile).</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-37275128121042458892016-02-01T22:46:00.000+01:002016-02-01T22:46:23.379+01:00Google: i droni solari portano la connettività ovunque<div style="text-align: justify;">
<a href="http://tecnodiary2.blogspot.it/2015/07/i-test-di-project-loon-partiranno-dallo.html" target="_blank">Google ha avviato da tempo un progetto top secret affidato allo stesso team</a> che cura <a href="https://www.google.com/loon/" target="_blank">Project Loon</a>. Si tratta del cosiddetto Project Skybender, il quale ha il compito di trasportare la connettività internet 5G attraverso dei droni la cui superficie è ricoperta di celle solari.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh6VDga7DKNXYstOUAzUVyLLkk_Bdld6nC99-PVCAX9UNUvn1XFB6YXd5-JevPS7Q4MrxdD3MWZuXot00qP_7vKByIOZ26XPPhkNGckCvW03bulYsZ3tHgBuPJrDrMuV-4jjRiRiT07Rg/s1600/PL.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgh6VDga7DKNXYstOUAzUVyLLkk_Bdld6nC99-PVCAX9UNUvn1XFB6YXd5-JevPS7Q4MrxdD3MWZuXot00qP_7vKByIOZ26XPPhkNGckCvW03bulYsZ3tHgBuPJrDrMuV-4jjRiRiT07Rg/s1600/PL.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Da tempo Google sta conducendo esperimenti sulle trasmissioni radio a banda millimetricapresso lo spazioporto America di proprietà di Virgin Atlantic che si trova nel deserto Jornada del Muerto, in Nuovo Messico.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Secondo certi studi, le onde millimetriche sono in grado di trasmettere dati a velocità superiori fino a 40 volte rispetto alle tradizionali linee 4G/LTE, e per questo alcuni ritengono che questa tecnologia possa costituire l'ossatura delle future connessioni internet 5G.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Già nel 2012, del resto, la DARPA usava le onde millimetriche per le trasmissioni militari verso le basi lontane dagli Stati Uniti.</div>
<div style="text-align: justify;">
<br /></div>
<blockquote class="tr_bq" style="text-align: justify;">
Il principale vantaggio delle onde millimetriche riguarda l'uso di una nuova porzione dello spettro elettromagnetico, visto che lo spettro utilizzato oggi è ormai ampiamente sovraffollato</blockquote>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
ha detto Jacques Rudell, professore della University of Washington, al <a href="http://www.theguardian.com/technology/2016/jan/29/project-skybender-google-drone-tests-internet-spaceport-virgin-galactic">Guardian</a>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Fino a oggi, però, le onde millimetriche non sono state impiegate perché tendono a dissolversi dopo brevi tratti.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questo tipo di onde risiede nello spettro elettromagnetico tra l'infrarosso e le microonde. Per i test sulla trasportabilità delle onde millimetriche Google sta attualmente utilizzando due tipi differenti di trasporto: un OPA (Optionally Piloted Aircraft) chiamato Centaur e un drone alimentato tramite celle solari prodotto dalla Titan Aerospace e chiamato Solara 50. Google ha acquisito la Titan Aerospace nel 2014 proprio con l'obiettivo di fare propria la tecnologia sui droni.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Mountain View ha ottenuto il permesso dalla FCC per proseguire i suoi test sulle connessioni a internet nel Nuovo Messico fino al mese di luglio e prima di allora fornirà dettagli circostanziati su tutti i progressi, esattamente come accade nel caso di Project Loon.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Anche Facebook sta portando avanti dei test sul trasporto della connessione internet tramite droni, incentrati sul drone Aquila.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
E' questo il futuro delle connessioni?</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-74761189154389574402016-01-29T22:17:00.000+01:002016-01-29T22:36:40.330+01:00TappLock: il lucchetto smart<div style="text-align: justify;">
I sistemi di sicurezza basati sul riconoscimento di parametri biometrici sono sempre più diffusi nel settore della tecnologia di consumo.<br />
<br /></div>
<div style="text-align: justify;">
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmQX16Mxht7lmxaktRAeNjLvElD6lPoxu9Hf_QwO97KzEWyFXMPuf5ZYMxwcO0cGUlJVnN9pk4fZVpMeJgSt5aylwbkIRu49gB7DGA8r-azYbRFXxfGlYWLoAspuTQCDMQd8hKfk6seh8/s1600/TappLock.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmQX16Mxht7lmxaktRAeNjLvElD6lPoxu9Hf_QwO97KzEWyFXMPuf5ZYMxwcO0cGUlJVnN9pk4fZVpMeJgSt5aylwbkIRu49gB7DGA8r-azYbRFXxfGlYWLoAspuTQCDMQd8hKfk6seh8/s1600/TappLock.png" /></a></div>
<br /></div>
<div style="text-align: justify;">
Gli smartphone rappresentano un buon esempio di come tecnologie di sicurezza, sino a pochi anni fa riservate a specifiche nicchie di mercato, trovino oggi applicazione su più vasta scala.</div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Aziende come Apple e Microsoft hanno contribuito a sdoganare i sistemi di sicurezza basati sulla scansione dell'impronta digitale, del volto e dell'iride (si pensi a Touch ID e a Windows Hello), trainando un settore che non ha certo mancato di rispondere con proposte alternative.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
I sensori biometrici hanno un ambito di applicazione particolarmente esteso ed un recente progetto presentato tramite il sito di crowdfunding Indiegogo contribuisce a dimostrare tale assunto. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
TappLock è il nome del lucchetto "smart", sviluppato da Pishon Lab, che può essere sbloccato tramite il riconoscimento dell'impronta digitale. E' disponibile in due versioni, una, di dimensioni più ampie, integra una batteria che assicura una carica di tre anni ed è in grado ricaricare lo smartphone, la seconda, TappLock Lite, di formato più ridotto, offre sei mesi di autonomia. Entrambe trovano nell'integrazione del sensore di impronte il principale elemento distintivo.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Ad un dispositivo "smart", ovviamente, non può mancare la possibilità di interagire con gli smartphone: gli sviluppatori hanno previsto apposite app per Android, iOS e Windows 10 tramite le quali è possibile procedere all'apertura del lucchetto, in alternativa alla scansione dell'impronta.</div>
<div style="text-align: justify;">
<div style="text-align: center;">
<br /></div>
</div>
<div style="text-align: center;">
<iframe allowfullscreen="" frameborder="0" height="296" src="https://www.youtube-nocookie.com/embed/9LeLPpxa708?rel=0&controls=0&showinfo=0" width="526"></iframe>
</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
I vantaggi rispetto ai tradizionali lucchetti si traducono nel venir meno della necessità di utilizzare una chiave che può essere smarrita o rubata. Gli svantaggi sono legati all'affidabilità di un qualsiasi dispositivo elettronico. I lucchetti, come evidente nel video, sono piuttosto robusti ed un malfunzionamento nel circuito di gestione dello sblocco potrebbe rappresentare un problema non da poco.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Gli autori del progetto assicurano di aver usato componenti di primo livello, a partire dal sensore per il riconoscimento delle impronte - l'FPC 1020 - solitamente integrato in smartphone di fascia alta. Secondo i dati dichiarati, lo sblocco del lucchetto avverrebbe in soli 0.8 secondi. I lucchetti sono muniti di un sistema di allarme che si attiva in caso di tentativo di violazione e di interfaccia Bluetooth, tramite la quale comunicano con gli smartphone utilizzando il protocollo di crittografico AES a 128-bit. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Come ogni progetto presentato su Indiegogo, i pre-ordini del prodotto presentano alcuni rischi relativa all'effettiva finalizzazione. Al momento, il traguardo dei 40.000 dollari necessari a dare il via alla produzione è stato raggiunto, il prezzo del TappLock Lite è pari a 29 dollari, mentre quello di dimensioni maggiori viene proposto a 49 dollari, la data di consegna stimata coincide con il mese di settembre 2016. Per ulteriori informazioni è possibile consultare la pagina ufficiale <a href="https://www.indiegogo.com/projects/tapp-the-world-s-first-smart-fingerprint-padlock#/">collegandosi a questo indirizzo</a>.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0tag:blogger.com,1999:blog-453214537489297273.post-38301086622841679412016-01-29T00:14:00.000+01:002016-01-29T00:14:33.426+01:00Lightroom e Boundary Warp<div style="text-align: justify;">
Adobe Lightroom ha raggiunto la release CC2015.4 per abbonati e la 6.4 stand-alone ed è ora disponibile per il download.</div>
<div style="text-align: justify;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid17zfo60qcbElVDrRKXBW7X6tdTPU-AngEAUyM7sE8govUiWVSgohDzz5QR6XwfW86jpxQ6wjUj58BxWBNCPfrcTKgAIC-LVs9-hR2408lqJrSYXeM9oEUj4tYOPJXhYjpVI9bnRuFK0/s1600/LR.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEid17zfo60qcbElVDrRKXBW7X6tdTPU-AngEAUyM7sE8govUiWVSgohDzz5QR6XwfW86jpxQ6wjUj58BxWBNCPfrcTKgAIC-LVs9-hR2408lqJrSYXeM9oEUj4tYOPJXhYjpVI9bnRuFK0/s1600/LR.png" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La nuova versione porta con sé il consueto bug-fix e il consueto supporto a nuove fotocamere e obiettivi, tra cui meritano di essere segnalate le Fujifilm X70, X-E2s e X-Pro2, le Leica M Typ 262 e X-U, e la Sony ILCA-68. </div>
<div style="text-align: justify;">
<br /></div>
<span class="fullpost">
<div style="text-align: justify;">
Introdotti poi i profili per un gran numero di obiettivi Bower, Rokinon e Samyang per tutti i principali sistemi fotografici. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDMG-_E5wqHrXZgxq6SkYOmPsio4-q6QhvZwC9liHrZnf9URB5_AR_8BH8jc96aZqcSy5zS2r7RnrFoqHNslykRLMUBJySTKIUgi7qZF-hAeMux3M5ZPEmwdZSnGTQVr4BzPvrPCGmQ6g/s1600/bw_ani_1000x400.gif"><img border="0" height="160" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDMG-_E5wqHrXZgxq6SkYOmPsio4-q6QhvZwC9liHrZnf9URB5_AR_8BH8jc96aZqcSy5zS2r7RnrFoqHNslykRLMUBJySTKIUgi7qZF-hAeMux3M5ZPEmwdZSnGTQVr4BzPvrPCGmQ6g/s400/bw_ani_1000x400.gif" width="400" /></a></div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questa volta, però, al bug-fix si aggiunge la nuova funzione <b>Bourndary Warp</b>, specifica per la gestione dei profili irregolari all'interno delle immagini panoramiche composte da scatti multipli. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Tradizionalmente, gli approcci per gestire i margini irregolari di queste immagini erano solo due: ritagliare o riempire gli spazi bianchi clonando contenuto adiacente. Boundary Warp ne aggiunge un terzo, facilmente intuibile dalla GIF animata: deformazione delle singole immagini che compongono la panoramica per adattare i margini alla cornice.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Questo approccio non è evidentemente esente da critiche, infatti, l'intera immagine può essere deformata in modo sostanziale. In ogni caso, nemmeno gli altri due approcci sono senza controindicazioni, pertanto si tratta di una benvenuta opzione aggiuntiva per quanti si dilettano con questo particolare tipo di fotografia.</div>
</span>Anonymoushttp://www.blogger.com/profile/07716986338264772497noreply@blogger.com0