mercoledì 15 ottobre 2014

Il nuovo sovrano dei processori per desktop


Sera ragazzi!!!
Eccomi di nuovo tra voi per illuminarvi su una nuova concezione di processore multi core:

  • otto core, sedici thread, memoria Ddr4 e molto altro ancora.

Da fine agosto è disponibile la nuova piattaforma Intel di classe Extreme. A più di un anno di distanza dal debutto dell’architettura Haswell nei processori desktop di fascia media e alta, finalmente è arrivato il momento del rinnovo anche per il segmento enthusiast.





L’offerta per gli utenti più esigenti e alla ricerca del massimo delle prestazioni è stata rimodulata, almeno per il momento, su tre diverse soluzioni basate sull’architettura Haswell-E con novità tecnologiche che hanno imposto uno stacco netto con il passato per quanto riguarda il socket, la memoria e il chipset di sistema. Le piattaforme enthusiast hanno un ciclo di vita più lungo di quelle desktop sia per garantire l’elevata spesa di acquisto, sia perché offrono un livello di prestazioni tale da richiedere che la generazione successiva faccia leva su tecnologie sensibilmente più evolute per poter fornire un incremento di prestazioni significativo e sufficiente a giustificare l’aggiornamento.
È il caso del nuovo processore Intel Core i7 5960X e della piattaforma Intel X99 che vanno a sostituire il Core i7 4960X e le schede madri basate su chipset Intel X79. Come avrete modo di approfondire nel corso della nostra analisi le due soluzioni non sono compatibili tra loro e la transizione alla nuova piattaforma richiede la sostituzione dei componenti chiave del sistema.



L'architettura

Prima di affrontare l’analisi dell’architettura Haswell-E partiamo da alcune caratteristiche costruttive del die: questo
occupa una superficie di quasi 356 millimetri quadrati (17, 6 mm x 20,2 mm) e racchiude al suo interno circa 2,6 miliardi di transistor prodotti con tecnologia Intel tri-gate a 22 nanometri.
Si tratta di un incremento sostanziale rispetto al suo predecessore Ivy Bridge-E, il cui die occupa una superficie di 256 millimetri quadrati e racchiude circa 1,86 miliardi di transistor. La differenza principale di questi dati è dovuta al fatto che Ivy Bridge è realizzato con un die con massimo sei core, due in meno di quelli disponibili sul silicio di classe Haswell-E. Il package ha una impronta pari a quella dei precedenti modelli Sandy Bridge-E o Ivy Bridge-E, ma impiega una versione modificata del socket che è stato denominato Lga-2011-V3; il numero dei contatti è invariato, ma a seguito di una differente mappatura degli stessi che rende i nuovi processori incompatibili con le precedenti schede madri – e viceversa – sono state modificate le chiavi di allineamento del package con il socket. 
Haswell-E ripropone un’architettura organizzata a livello logico in modo molto simile a quella di Ivy Bridge-E e Sandy Bridge-E: la struttura denominata Core – ovvero gli elementi di elaborazione veri e propri – è costituita da 6 o 8 core ciascuno dei quali dotato di cache di primo (L1) e secondo (L2) livello dedicate; le unità di calcolo sono quindi disposte attorno a una cache di terzo (L3) livello di tipo condiviso e ampia 15 Mbyte nel caso dei modelli a sei core e di 20 MByte per il top di gamma Core i7 5960X dotato di otto core. Tutti i modelli sono dotati di tecnologia Hyper-Threading che permette a ogni singolo core di gestire due thread in simultanea: il Core i7 5960X opera quindi come un processore a 16 core, mentre il modello Core i7 5930K e Core i7 5820K lavorano come unità a 12 core. La presenza di una cache condivisa – il rapporto è di 2,5 Mbyte a core – permette a questi processori di raggiungere ottime prestazioni con applicazioni capaci di scalare il numero di thread in base alla potenza di calcolo disponibile, anche operando a una frequenza inferiore a quella raggiunta da processori con un numero inferiore di core.
La sezione Uncore integra l’elettronica per la gestione energetica e del Turbo, il controller per il canale Dmi 2.0 (Direct Media Interface) di comunicazione con il chipset Intel X99 e il controller Pci Express. L’altro componente presente sul die è il controller di memoria e in questo caso si tratta di un elemento completamente nuovo. È stata abbandonata la tecnologia Ddr3 a favore di quella Ddr4, mentre è rimasta invariata la struttura a quattro canali indipendenti che garantisce una banda di trasmissione dati massima teorica estremamente elevata.
Il controller Pci Express 3.0 integrato nel silicio impiegato per i Core i7 5960X e 5930K offre 40 linee dirette che possono essere configurate secondo diversi schemi.
Questi interessano in modo particolare gli utenti che installano più di una scheda grafica, perché sono componenti progettati per sfruttare la banda delle connessione Pci Express di tipo X16.
Con 40 linee a disposizione è possibile utilizzare una scheda con connessione in modalità X16, due schede con connessione dello stesso tipo, oppure tre o quattro schede con connessione X8, avendo sempre 8 linee Pci Express residue per altre periferiche integrate o su slot di espansione (a patto di avere abbastanza connettori sulla scheda
madre e spazio nel telaio).




Bene cari signori, con questo è tutto...per ora....quindi alla prossima!!!
Ciao a tutti da Dani!!


martedì 26 agosto 2014

Intel Core i7-4820K 3,7 GHz (Ivy Bridge E) Socket 2011 - boxed


Buooooon giorno a tutti!!!
Oggi rapidissima occhiata alle specifiche di un processore Intel con Socket 2011, ultima generazone.
Stiamo parlando del:


  • Intel Core i7-4820K 3,7 GHz (Ivy Bridge E) Socket 2011 - boxed






















Potente processore Intel con 4 core, 3.7 GHz, 10MB L3 cache


Dati Tecnici:

Modello: Intel Core i7-4820K Ivy Bridge E
Processo produttivo: 22 nm
Core: 4 / 8 (fisico / logico)
Frequenza Operativa: 3,7 GHz 
Frequenza Turbo: 3,9 GHz
Cache: Level 3: 10 MB
Controller Memorie: Interno Canali: 4
Standard memorie: DDR3
TDP: 130 Watt
Socket: LGA 2011
Dissipatore Opzionale
Caratteristiche:
4 core + SMT (Hyper-Threading) moltiplicatore sbloccato (ottimo per OC) Cache L3 10 MB Interfaccia Quad-Channel







giovedì 21 agosto 2014

Questa e-mail si autodistruggerà!


Giorno a tutti!!
Come vi avevo promesso pochi giorni fa, a rieccomi qui!!!
Questa volta con una cosina interessante che a qualcuno di voi potrebbe tornare utlile...parola mia!
Voglio farvi vedere i messaggi di posta che si cancellano da soli dopo che il destinatario effettua la lettura.





Quante volte abbiamo pensato di mandare una bella e-mail piena di insulti al capo che ci ha fatto imbestialire, al collega antipatico o al partner che si è comportato male? Poi, però, non lo abbiamo fatto, pensando alle possibili conseguenze...
Possiamo però vestire i panni degli "agenti segreti" che si vedono nei e mandare una bella e-mail che si autodistrugge! Sii proprio come "Mission impossible"!!
Per farlo, possiamo sfruttare il servizio on-line Quick Forget. Dopo aver scritto il testo della missiva, decidiamo i parametri per la cancellazione, che possono essere i l tempo, oppure un determinato numero di volte che la stessa viene letta. Se usata con attenzione, questa e-mail a sorpresa può regalarci grandi soddisfazioni!


Ora andiamo più nel particolare con una semplice e veloce procedura:

  • Prepariamo il messaggio
Colleghiamoci all'indirizzo https://quickforget.com e digitiamo il testo dell'e-mail nel campo "The secret is". Il servizio non offre un editor di testo e quindi non è possibile applicare alcuna formattazione, che comunque avrebbe poco senso visto che l'e-mail si autodistruggerà.

  • Impostiamo il timer
Uno dei parametri utilizzabili per la distruzione dell'e-mail è il tempo, trascorso il quale la missiva "scomparirà". Inseriamo il dato nel campo compreso tra views ore hour. Per i sottomultipli dell'ora, scriviamo un numero opportuno preceduto dal punto (.30 per la mezz'ora).

  • Quante visite hai?

L'altro parametro utilizzabile, per essere certi che l'e-mail venga letta, è il numero di visite, da indicare nella casella "Forget it after". Se scriviamo 1, subito dopo una prima lettura l'e-mail viene eliminata. Aumentiamo il numero se vogliamo che il destinatario la rilegga.

  • Pronti per l'invio
Dopo aver impostato il timer per l'autodistruzione, possiamo procedere con l'invio della missiva. Per farlo, clicchiamo su "Save my secret" e procediamo nel losco affare che stiamo organizzando. Verremo reindirizzati su una nuova pagina che riporta le istruzioni per l'invio.

  • Seguiamo le istruzioni
Copiamo il link indicato nella pagina e incolliamolo in un nuovo messaggio di posta elettronica. Oppure, in alternativa, clicchiamo sul
pulsante email "this link". Verrà automaticamente caricato il clìent di posta predefinito. Compiliamo normalmente i campi del messaggio e inviamolo.

  • Inizia il conto alla rovescia
Il destinatario riceverà un'e-mail con il link del passo precedente. Incollandolo nel browser aprirà la pagina Web su cui leggere il messaggio. Trascorso il tempo stabilito o il numero di visite impostato, si troverà davanti il laconico messaggio "Sorry, i have forgot this secret!"


domenica 17 agosto 2014

ASRock Fatal1ty FM2A88X+ Killer: Pura potenza!


Sera gente!
Ma quanto tempo è passato dall'ultimo post....vi chiedo umilmente scusa.... ;-)
Quindi sotto a chi tocca e iniziamo subito con una piccola recensione su una scheda madre ASRock, la quale con questo suo prodotto, vuole entrare in competizione con le matherboard  più blasonate in fatto di schede spinte e pronte per essere overckloccate... Vi sto prlando della:


  • ASRock Fatal1ty FM2A88X+ Killer











Il debutto avvenuto ormai da un pò di tempo, delle performanti AMD APU Kaveri, ha certamente causato grande agitazione nei listini delle case produttrici di schede madri. Quindi non potevano certo mancare le proposte di ASRock. La soluzione che vedremo ora fa parte della nuova serie di schede madri che, sono dedicate al mondo del gaming. La Fatal1ty FM2A88X+ Killer, basata sul nuovo FCH (Fusion Controller Hub) AMD A88X.






La scheda madre ASRock FM2A88X+ Killer è basata sul socket FM2+ ed è realizzata sul nuovo FCH (Fusion Controller Hub) A88X di AMD, necessario per supportare completamente tutti gli ultimi processori (incluso Kaveri).
La memoria di sistema si basa sull'architettura Dual channel DDR3, con una capacità massima di ben 64 GB e supporta frequenze in overclock fino a 2.600MHz!
E' possibile realizzare configurazioni multi-GPU con schede grafiche in CrossFireX oppure sfruttare la tecnologia Dual Graphics per incrementare le performance. Non manca il supporto nativo agli standard USB 3.0 e SATA III 6Gb/s.
La gestione dell’audio è affidata al chip Realtek ALC1150, capace di offrire supporto Audio HD (High Definition) a 8 canali, Input/Output su S/PDIF a 16/20/24bit e frequenze di campionamento fino a 192KHz. Grazie alla tecnologia Purity Sound 2, ASRock offre la migliore qualità audio per ottenere un suono chiaro e cristallino.
Il chipset che gestisce la porta LAN, un Killer E2205-B di Qualcomm Atheros supporta il PCI Express 1.1 come interfaccia bus per le comunicazioni host, con supporto al power management e piena compatibilità ai Jumbo Frames.





Pannello posteriore I/O





BIOS





Il menù superiore è diviso in otto sezioni:

  • Main;
  • OC Tweaker;
  • Advanced;
  • Tool;
  • H/W Monitor;
  • Boot;
  • Security;
  • Exit.


Nella sezione Main sono disponibili le informazioni relative al sistema come versione del bios installata, il tipo di processore utilizzato con le relative specifiche, memoria complessiva e distribuzione della stessa sugli slot della motherboard.
La sezione OC Tweaker è senza dubbio quella di maggiore interesse per gli appassionati dell'overclock. Al suo interno, trovano posto tutti i parametri di funzionamento della macchina, quali frequenze, tensioni di alimentazione, latenze delle memorie e molto altro ancora.
Nella sezione Advanced troviamo, varie sotto-sezioni, che ci consentono di mettere mano, per esempio, alle varie impostazioni della CPU, del Serial ATA e del risparmio energetico, oltre attivare/disattivare le varie periferiche integrate (controller USB, SATA, Audio etc.), l’impostazione avanzata della grafica integrata e dell’ACPI (Advanced Configuration and Power Interface).
La sezione Tools offre l’accesso a varie utility integrate, tra cui l’Instant Flash per l’aggiornamento del BIOS di sistema.
La sezione H/W Monitor, dove è possibile controllare le temperature del processore e della scheda madre, la velocità delle ventole ed i voltaggi principali. Ovviamente è possibile settare le modalità di funzionamento delle ventole ed i controlli temperature.
La sezione Boot è rivolta alle impostazioni delle periferiche da cui decidiamo avviare il pc ed è possibile anche attivare la funzione Boot Failure Guard che in caso di overclock eccessivo tenterà di avviare il sistema per il numero di volte che si imposta e al raggiungimento del livello massimo riavvierà la scheda madre in safe mode dando la possibilità di entrare nel bios e modificare i parametri operativi.

La stabilità è eccellente anche in condizioni di overclock spinto. Concludendo si può  affermare che la motherboard Fatal1ty è supportata in modo ottimale da un bios, in grado di sfruttare perfettamente l'enorme potenziale messo a disposizione da ASRock.







La nuovissima Fatal1ty FM2A88X+ Killer, è un prodotto molto valido e si posiziona ai vertici della nuova “Gaming Series”.  La scheda è basata sul socket FM2+, appositamente pensato per ospitare tutti i microprocessori AMD Athlon e tutte le APU A-Series, comprese le ultime soluzioni Kaveri.
Troviamo un’interfaccia Gigabit Ethernet di alto livello, basata su chip di rete ad alte prestazioni Qualcom Atheros Killer E2205-B. Questo chip garantisce che il gioco in rete possa essere gratificante annullando i LAG (LAtency Gap).
La scheda madre è disponibile sul mercato italiano ad un prezzo medio di circa 75€ IVA compresa, prezzo molto allettante viste le caratteristiche tecniche e le potenzialità offerte da questo prodotto.








Bene gente, spero di avervi illumunato a riguardo, magari pure con qualche tentazione.
Vi do appuntamento alla prossima!!
See you!!!
Dani



lunedì 16 giugno 2014

I migliori servizi VPN gratuiti



Giorno bella gente!!
Oggi volevo illuminare qualcuno di voi con un tema tanto discusso, ai fini dell' anonimato.
Parliamo dei servizi:


VPN

Sempre più utenti desiderano celare la propria identità online e avere maggiore sicurezza. Quindi vorrei presentarvi un...surrogato di classifica dei migliori servizi VPN gratuiti, analizzandone le caratteristiche.




L'acronimo VPN sta per ‘rete virtuale privata’, approccio che permette di navigare o scaricare file connettendosi a un server o a una rete remoti, come se si fosse fisicamente collegati. In passato le VPN erano utilizzate solo nelle aziende, ma la diffusione dei provider ha permesso che ne beneficiassero anche gli utenti comuni. Se un datore di lavoro si avvale di una VPN, dovrà fornire un software che permetta ai dipendenti  di collegarsi alla rete aziendale da casa, o da qualsiasi altro luogo, per un accesso sicuro ai documenti, ereditandone l’indirizzo IP per essere riconosciuti come parte di essa. In alternativa (e per scopi differenti), esistono servizi VPN offerti da provider esterni che forniscono un software per il collegamento ai loro server, celando l’identità degli utenti o collocandoli addirittura in un altro Paese, funzione utile per visitare le pagine accessibili soltanto da determinate aree geografiche. In merito alla sicurezza, le VPN offrono sistemi di criptazione utili per operazioni delicate, come le transazioni finanziarie.

Date le numerose possibilità offerte dai servizi VPN gratuiti, ho deciso di escludere quelli a pagamento...vista anche l'aria di crisi finanziaria che non accenna a diminuire...poveri noi... Comunque, non che si tratti di denaro sprecato, ma per cominciare vi suggerisco di provare uno dei primi, così da poter decidere se le funzioni in abbonamento fanno o meno al caso vostro. Pur non in termini di denaro, questi servizi possono nascondere altri costi: ad esempio, una riduzione della velocità effettiva nella connessione, causata dalla condivisione della banda con altri utenti sui server del fornitore o da una minore capacità di trasmissione mirata a farvi investire nelle funzioni a pagamento. Per testare la velocità delle VPN ho provato utilizzando speedtest.net, ma ricordate che si tratta di dati relativi a un singolo test: forse avrei raggiunto altri risultati con più misurazioni, sebbene una media giornaliera non avrebbe alterato significativamente i termini di paragone. La velocità dipende infatti anche dal server e dall’area geografica da cui si effettua il collegamento. Inoltre, i dati sono il risultato del servizio speedtest.net e del server del fornitore, perciò la velocità effettiva sarà più bassa di quella riportata e di quella che normalmente utilizzate (ad esempio, uno dei servizi ha registrato 12 Mb/s, ma se la vostra banda raggiunge al massimo i 7 Mb/s, sarà quello il limite). I dati riportati sono relativi ai download, in quanto la velocità di upload si è dimostrata costante a circa 0,35 Mb/s. Anche la latenza della connessione (ossia il lasso di tempo tra la richiesta e l’arrivo dei dati) è importante: non nel caso della navigazione web o dei download, ma per applicazioni come Skype e giochi online una maggiore latenza è deleteria e in queste circostanze sconsiglio vivamente di utilizzare una VPN. Altri aspetti contribuiscono a distinguere i servizi, tra cui il più importante è la scelta del Paese di provenienza e le opzioni disponibili.



HotSpot Shield
hotspotshield.com







HotSpot Shield è uno dei servizi VPN gratuiti più popolari, nonostante le consistenti limitazioni. Prima fra tutte la pubblicità, utilizzata come sostentamento, ma che spesso gli utenti trovano fastidiosa per la navigazione. Seconda, ma non meno importante, è la scelta casuale di un server collocato negli Stati Uniti nonostante la compagnia ne possieda anche nel Regno Unito, in Australia e in Giappone, impedendo l’accesso alle informazioni legate a determinate aree geografiche. Inoltre, tentando di collegarsi a siti come Hulu, disponibili solo negli Stati Uniti, l’accesso è bloccato per chi possiede il servizio gratuito.

Se invece intendete utilizzare la VPN per navigare in modo anonimo e sicuro, questi inconvenienti non saranno un problema.Non esistono limiti per l’utilizzo dei dati e non è necessario registrarsi per usufruire del servizio. Velocità rilevata: 6,5 Mb/s.



Private Tunnel
privatetunnel.com






A differenza di altri servizi gratuiti con alternative a pagamento, Private Tunnel offre un’unica soluzione che non prevede canoni mensili, ma un limite di 100 MB al mese: una quantità esigua per uno smartphone, figurarsi per un desktop o un laptop. È possibile abbonarsi alle versioni da 50 GB, 100 GB o 500 GB, basate sul consumo di dati, per un numero illimitato di device. I server disponibili si trovano negli Stati Uniti, in Canada, nel Regno Unito, in Olanda e in Svizzera, pochi rispetto ad altri servizi, ma più che adeguati per la maggior parte degli utenti, indipendentemente dallo scopo. Velocità rilevata: 10 Mb/s.



CyberGhost
cyberghostvpn.com





Anche CyberGhost, come altre, si sostenta attraverso qualche pubblicità. I server si trovano nel Regno Unito, negli Stati Uniti e in numerosi Paesi europei, fino a Russia e Ucraina. Gli utenti free possono scegliere tra 21 dei 24 Paesi disponibili, mentre il numero dei server si riduce drasticamente da 253 a 20. Il servizio gratuito presenta altre restrizioni, come la banda, per cui è possibile che il server selezionato non risulti disponibile, o che sia necessario attendere 60 secondi prima di potersi connettere. Una volta collegati, la disconnessione avviene dopo tre ore di navigazione, ma si può ritentare il collegamento. Infine, il limite per la banda è di 1 Mb/s.



Tunnel Bear
tunnelbear.com







Il nome Tunnel Bear s’ispira all’ideologia comune per cui una VPN sarebbe come un tunnel che collega il PC a un server o a una rete remoti. La presenza dell’orso e del tema a capanna, invece, rimangono un mistero! Màh...

I server si trovano negli Stati Uniti, nel Regno Unito, in Canada, Germania, Francia e Giappone, più uno in Australia riservato al servizio a pagamento, che si differenza per la quantità di dati disponibile. L’opzione free offre 500 MB al mese, ma è possibile richiedere 1 GB attraverso Twitter (sembra che i giochi di parole relativi agli orsi aumentino le possibilità di successo). Oppure, con un canone annuale o mensile la quantità può diventare illimitata e il servizio utilizzabile sui device portatili. Velocità rilevata: ottima, con 12 Mb/s.



Spotflux Lite
spotflux.com/chrome.php







L’originale Spotflux prevede l’utilizzo di un client sul PC, mentre Spotflux Lite si distingue per essere un componente aggiuntivo del browser, attivo durante la navigazione ma non in altre applicazioni, come Skype, per cui una VPN è sconsigliata. Non è dunque necessario attivare e disattivare il servizio. Tuttavia, Spotflux Lite è disponibile solo per Google Chrome, una sfortuna se non si tratta del vostro browser preferito. Ma questo non è l’unico limite: i server si trovano esclusivamente negli Stati Uniti, nonostante si vociferi che ce ne siano altri in arrivo. Se il vostro unico obiettivo è la sicurezza, Spotflux Lite fa al caso vostro, ma non se intendete guardare programmi on demand dall’estero. Velocità rilevata: mediocre, a 6,5 Mb/s.

Bene gente, arrivati a questo punto, tiriamo le conclusioni:
ognuno dei servizi presi in esame implica degli inconvenienti. Nonostante i lati positivi, la quantità limitata di dati gratuiti offerta da Private Tunnel o Tunnel Bear vi costringerà ad abbonarvi ai servizi a pagamento, mentre tra quelli completamente free, Spotflux Lite è utilizzabile solo su Google Chrome, non è possibile scegliere il server e la velocità è piuttosto ridotta. Hotspot Shield offre un unico server negli Stati Uniti (con tanto di abbondante pubblicità), tentando di dirigervi verso il servizio a pagamento, e CyberGhost comporta ritardi nella connessione e una notevole riduzione della velocità di download. Se, tuttavia, la velocità non è la vostra prima preoccupazione, si tratta di un ottimo servizio gratuito, nel complesso il migliore.

Ai posteri l'ardua sentenza...
Ciao belli da Dani!!


martedì 3 giugno 2014

Murdered: Soul Suspect


Sera bella gente!
Ma quanto tempo....e ancora di più dall'ultimo post scritto su un videogame....sigh...
Quindi non perdo tempo e inizio subito con:

Murdered: Soul Suspect





Il gioco si apre tra le buie strade della cittadina di Salem: il detective Ronan O’Connor è sulle tracce di un misterioso assassino, meglio conosciuto come il Bell Killer, ma proprio quando è a un passo dal fermarlo viene freddato senza pietà. Scaraventato fuori da una finestra durante una violenta colluttazione, Ronan viene poi finito con sette, colpi di pistola, esplosi dalla misteriosa figura incappucciata. La presentazione o intruduzione del gioco, che dir si voglia, è molto curata dal punto di vista grafico, compreso il comparto animazione, piuttosto credibile. Direi che più che un prologo, avrei parlato di epilogo, se non fosse che Ronan, nonostante i fori che si aprono visibilmente nel suo corpo, sembra lungi dall’essere morto. Seppur abbandonato il suo corpo, lo spirito del detective pare deciso a continuare le indagini su questo caso, almeno fino a quando il Killer Bell non sarà assicurato alla giustizia… o fatto fuori, per quel che vale o che sappiamo.





Ma perché questa seconda chance? Forse si trtta di una persona "speciale"? Direi di no, visto che il detective è cresciuto tra difficoltà e traumi, tanto da disseminare il proprio corpo di tatuaggi che gli ricordano fardelli pesanti che porterà sempre con sé. L'intruduzione al gioco, parla molto chiaro... Nessuna motivazione particolare quindi, se non quella legata ad una città dove la morte non è uno stato finale, e una volta abbandonato il proprio corpo gli abitanti continuano a “vivere”, almeno finché non abbiano portato a termine il loro "obiettivo". Pronto a vestire i panni dell’ex poliziotto, il giocatore entra in scena per dare un senso all’esistenza di Ronan, indagando per la città e cercando di scoprire la prossima mossa del Bell Killer, così da poter finalmente ricongiungersi con lo spirito della sua amata.





Essere uno spirito ha anche i suoi lati positivi: il detective potrà infatti spostarsi liberamente per le case passando attraverso le pareti (a meno che non ci siano luoghi consacrati – escamotage utile e piuttosto ben studiato per limitare l’ambientazione di gioco) o impossessarsi delle persone per un breve periodo di tempo. L’interazione quindi si sposta contemporaneamente su due piani, quello surreale e quello reale, così da rendere le indagini più intricate e l’esperienza globale più varia e affascinante. Occhio però alle entità non molto gentili che popolano la vecchia Salem visto che, se da un lato potrete contare, quando possibile, sul supporto di quegli spiriti che vagano per la città da secoli, dall’altra potreste incontrare creature demoniache che non aspettano altro che divorare la vostra anima.





Non sarebbe però un’avventura completa senza un co-protagonista, o meglio una, visto che la persona in questione è una ragazza di nome Joy. L’introduzione di questo personaggio giocabile ampia ancora di più le possibilità di indagine, offrendo un’esperienza di gioco molto coinvolgente, oltre che una narrazione intrecciata con molta abilità e bravura, che sinceramente nemmeno io stesso mi aspettavo. Ogni scena del crimine si aprirà con una domanda a cui dovrete rispondere indagando palmo a palmo la location, fino a trovare la soluzione del mini-enigma o "sottogioco" di turno e arrivare finalmente alla tanto agognata verità sulla morte del detective. Un’esperienza tutt’altro che scontata, CREDETEMI...Murdered: Soul Suspect, è un gioco che potrebbe riservare più di qualche sorpresa agli amanti del noire e non...parola mia!

Ragazzi, con questo post vi lascio ad un buon trailer del gioco in questione, dandovi appuntamento al più presto possibile.
Ciauz!!




sabato 24 maggio 2014

La minaccia di CryptoLocker


Buongiorno a tutti!
Oggi volevo ragguagliarvi su una minaccia molto pericolosa.
Parliamo della minaccia di CryptoLocker.


Di recente si è molto parlato del virus CryptoLocker. Ecco come funziona questo
terribile cavallo di Troia.




Nel corso degli anni, la natura dei virus informatici è radicalmente cambiata.
Quando il primo caso di cui abbiamo tracce, Creeper, ha fatto la sua comparsa nel 1971, il suo unico scopo era accedere al sistema e annunciare: “Sono Creeper, prendimi se ci riesci!”. Ora che ci sono così tante informazioni personali archiviate sia online sia nei nostri computer, qualcosa di più oscuro sta emergendo.
I ransomware sono una nuova classe di cavalli di Troia (trojan) che ha iniziato a comparire negli ultimi anni e di cui è bene tenersi alla larga. Il principio dei ransomware è semplice. Tendono a entrare in un sistema mascherati da allegati di email e una volta aperti, procedono a criptare i file sul computer. Il virus poi si autodistrugge e dice all’utente che i suoi dati sono stati presi in ostaggio e che saranno rilasciati solo dietro pagamento del riscatto richiesto.
Il ransomware è apparso per la prima volta in Russia nel 2004, con il Cgpcode Trojan. Gli analisti della sicurezza di Kaspersky furono in grado di capire la portata che il programma aveva sui dati sfruttando gli errori che l’autore aveva fatto nel codice. Ma ora il trojan è tornato, e questa volta è supersicuro.
CryptoLocker è l’ultimo ransomware che ha colpito utenti insospettabili, e finora pare sia impossibile bloccarlo. Inoltre, non colpisce solo i dati presenti sul vostro hard disk interno. Cerca anche i file su tutti i drive e in tutte le cartelle a cui può avere accesso dal vostro computer, inclusi i file di gruppo condivisi con i colleghi, le risorse dei server della società e altro. Qualsiasi cosa che sia a portata viene criptata.
CryptoLocker espone poi la sua richiesta di riscatto, chiedendovi di pagare per avere la chiave di sblocco con Bitcoin o MoneyPak. La somma esatta può variare, ma può raggiungere anche i 1300 euro. Un messaggio di poche parole dice che i vostri file sono stati criptati e che qualsiasi tentativo facciate di rimuovere il software distruggerà l’unica possibilità che avete di decriptarli. Per aumentare i toni drammatici, sullo schermo compare un orologio con un conto alla rovescia. Nel giro di 72 ore i dati saranno persi per sempre. Foto, video, documenti, musica, e qualsiasi altra cosa salvata sul vostro PC scomparirà senza possibilità di recupero. La struttura del virus è tale che non è possibile creare una chiave per la criptazione, i dati richiesti allo scopo sono conservati solo da coloro che scatenano il virus. L’algoritmo di criptazione RSA usa due chiavi: una pubblica e una privata. I messaggi possono essere criptati usando la chiave pubblica, ma possono essere decriptati soltanto usando quella privata. E questo è il modo in cui funziona Gpcode: cripta file delle macchine delle vittime usando la chiave pubblica, codificata nel suo corpo. Una volta criptati, i file possono essere decriptati solo da qualcuno che possiede la chiave privata, in questo caso l’autore o il proprietario del programma con i virus. La rimozione del virus stesso è di poca utilità per la vittima e chiudere i server che contengono la chiave porta alla perdita dello strumento di decriptazione, ed è difficile in ogni caso, visto che le location dei server vengono modificate ogni settimana. Tutto questo significa che le vittime devono pagare il riscatto o perderanno i dati; e persino se pagano non c’è nessuna garanzia che i criminali rispetteranno le condizioni. Gli attacchi di CryptoLocker sono diventati così diffusi nel Regno Unito che la National Crime Agency ha fatto un annuncio attraverso la sua unità contro i crimini cibernetici in cui si dichiarava che le email vengono mandate anche a decine di milioni di utenti inglesi, ma sembra che siano mirate in particolare verso le piccole e medie imprese. Questo episodio di spamming ha un rischio elevato. Complessità e sofisticatezza di un programma come CryptoLocker creano un precedente sconvolgente e fanno temere che possano esserci ulteriori sviluppi in questa ondata criminale; rispetto al classico hacker chiuso nella sua stanza che agisce solo grazie alle proprie capacità di codificazione, si assite ora allo sviluppo di reti di cybercriminali professionisti.
L’anello debole siamo sempre noi e con un po’ di attenzione è possibile sconfiggere anche il peggior nemico informatico. Innanzitutto non bisogna scordarsi di effettuare con regolarità il backup dei dati importanti su un drive non collegato permanentemente al computer, magari associandolo a un backup online via Dropbox, Google Drive, Skydrive e simili. Ma la regola base è sempre la stessa: MAI, MAI, MAI aprire un file o un link in un’email o su un social network a meno che non siate sicuri della sua provenienza. Oltre, ovviamente, ad avere installato e regolarmente aggiornato un BUON antivirus.

Ragazzi che dirvi...? Fate moooolta attenzione e anche se non saremo mai al sicuro (per ora...), cercate di seguire i miei consigli, anche se abbastanza scontati...ma a volte non ci si pensa, proprio per la loro troppa semplicità.
Alla prossima dal vostro Dani!!




giovedì 15 maggio 2014

Il video più censurato da FaceBok e YouTube....perchè...?

The attack at the power of people that keeps the life of others in a hand, is an ideal, a choice, an engagement for a lifetime.
From a great power, derive great responsability...
Remember, we are free...




venerdì 9 maggio 2014

Nuovi software inseriti


Sera bella gente!
Era da molto tempo che non postavo qualche software free che potesse tornare utile a qualcuno...quindi eccoli qui.
Andate a vedere nell'area Download free e date un'occhiate agli ultimi tre (DiskMark, XnConvert, Windows Product KeyFinderse possono interessarvi.
Grazie e a presto!!
Dani


venerdì 11 aprile 2014

Aggiornamento per Windows 8.1


Sera...
Una buona notizia per chi possiede, utilizza Windows 8, o meglio:


In arrivo un aggiornamento per Windows 8.1

L’Update 1, previsto per questo mese di Aprile, promette nuove novità significative.




Microsoft prosegue lo sviluppo di Windows 8: l’Update 1 di Windows 8.1, originariamente previsto per Marzo, è ora atteso per questo mese di
Aprile; probabilmente sarà presentato durante la conferenza Build, evento annuale dedicato agli sviluppatori.
L’aggiornamento è comunque entrato nella fase finale del ciclo di sviluppo e sono trapelate alcune versioni preliminari, che abbiamo provato in anteprima.
La prima novità riguarda il desktop: se 8.1 aveva introdotto un’opzione per avviare il sistema aprendo direttamente la scrivania, con il nuovo update questa impostazione sarà attivata per default nei computer senza schermo touch.
Nell’angolo in alto a destra, di fianco al nome dell’utente, lo Start Screen mostra due nuovi pulsanti per richiamare il motore di ricerca interno e per spegnere il computer senza passare per la barra degli accessi. Meno evidente, ma comunque comoda, è la nuova organizzazione dell’elenco delle App: se è stato scelto l’ordinamento per nome, le App vengono raggruppate per lettera. Un’altra novità di grande importanza simbolica riguarda le opzioni di personalizzazione delle tile: facendo clic destro su un riquadro animato, Windows non mostra più la barra di strumenti lungo il margine inferiore dello schermo ma visualizza un menu contestuale molto simile a quelli tradizionali per l’ambiente desktop.
La funzione in sé non è troppo significativa a parer mio, anche se semplifica la configurazione quando si lavora con mouse e tastiera; sottintende però la volontà di ripensare parte dei meccanismi d’uso dell’ambiente Modern, rendendoli più amichevoli per chi usa un computer tradizionale. La barra delle applicazioni del desktop ora appare e scompare anche nello Start Screen, e vi si possono aggiungere App Modern tramite il menu contestuale delle tile. Quando è aperta un’App, lungo il margine superiore dello schermo appare una nuova barra del titolo: al suo interno si trovano pulsanti per minimizzare e ridimensionare l’App attiva senza utilizzare le gesture.
Internet Explorer offrirà una nuova modalità Enterprise, per garantire la compatibilità con le applicazioni aziendali pensate per le versioni più vecchie del browser Microsoft. Curioso, infine, il cambio di denominazione di SkyDrive, ora chiamato OneDrive...non chiedetemi il perchè...
Benissimo gente!
Ora vi lascio sul serio, dandovi app (ndr.) alla prossima!
Ciau a tutti dal solito e medesimo Dani di sempre!




FaceBook acquista WhatsApp!

Sera gentili signori,
oggi un post di livello informativo che, devo ammettere personalmente, mi urta non poco. Non solo FaceBook and Co. hanno fatto e continuano a fare un sacco di milioni di dollari in modo diciamo così "discutibile" accaparrandosi il monopolio su tutto, adesso hanno messo le manine pure su una delle poche e a dir poco essenziali app per Android!! WhatsApp...ecco perchè a molti di voi, naturalmente anche a me, è giunto il messaggio che alla scadenza dell'anno (in base all'installazione di ognuno) si andrà a pagare, cosa che prima non si faceva essendo free. Ho come il presentimento che anche l'app Viber farà presto la stessa fine...magari proprio con FB!! Comunque...andiamo nel dettaglio, per quanto possibile.




Sedici miliardi di dollari sono una cifra che è decisamente impossibile rifiutare, anche se in cambio i fondatori di Whatsapp hanno dovuto cedere al gigante Facebook la propria creatura, il sistema di messaggistica più utilizzato al mondo che, con oltre 450 milioni di utenti e un tasso di utilizzo quotidiano decisamente più alto rispetto a Facebook, costituiva una seria minaccia nei confronti del più grande dei social network. Tutti gli utenti di WhatApp che, come dimostra la crisi avuta quando a febbraio il sistema si è bloccato per circa tre ore, sono ormai dipendenti dall'utilizzo dei messaggini, si chiedono cosa sarà della tanto amata app di comunicazione. In molti temono che, visto lo stile di Facebook improntato su un'interpretazione del concetto di privacy molto poco tutelante per gli utenti, ben presto il privatissimo WhatsApp possa riempirsi di pubblicità e che riconsideri la possibilità di accedere e analizzare il  contenuto dei messaggi privati degli utenti. Se così fosse, le alternative di certo non mancano: Line, Viber, Telegram, BBM sono concorrenti indipendenti che lasciano ben sperare! Ma staremo a vedere cosa Facebook ne farà di Whasapp...
Ok...con questa informazione vi lascio alla prossima.
Ciao da Dani!



venerdì 4 aprile 2014

Naviga nella Rete proibita


Nuovamente buenas tardes gente!
Ora volevo stuzzicarvi con uno dei miei argomenti preferiti:
sono più di 6300 ad occhio e croce i siti bloccati in Italia...ecco a voi le chiavi per entrare dappertutto!!

In Italia, ogni mese vengono censurati diversi siti Web, il più delle volte perchè usati per distribuire materiale illegali. Siti dove i pirati condividono tutto, dai film in sala ai software craccati, senza dimenticare ovviamente brani mp3, riviste digitali, eBook, e molto altro ancora. Si calcola che sono già più di 6300 i siti bloccati dalle Forze dell'Ordine; per avere una visione più chiara, potete consultare il sito http://censura.both.it,praticamente un raccoglitore dei domini che hanno subito un decreto di sequestro.
Spesso, però questi siti risiedono su server di Paesi Stranieri e il provvedimento adottato dall'autorità giudiziaria consiste solamente nell'oscuramento da parte dei vari provider italiani. Ecco perchè (che bello...!) gli smanettoni, sfruttando alcuni trucchi, riescono ugualmente ad accedervi...quindi direi nulla di nuovo... In questo caso, gli strumenti usati sono diversi e possono anche comprendere l'uso di VPN, Proxy, DNS aperti, Plugin per browser e molto altro ancora.
Ho deciso così di approfondire, di mettervi a conoscenza, l'argomento "raccogliendo testimonianze, confessioni" di pirati e quant'altro, che illustrano le tecniche che consentono di aggirare ogni tipo di blocco accedendo quindi indisturbati alle risorse del Web oscurate o rese inaccessibili nel "nostro" Paese, non solo da Pc ma anche da Smartphone o Tablet.

Senza blocchi con il traduttore

Come vi dicevo, può capitare che un sito sia inaccessibile e che non sia possibile installare sul Pc in uso alcun software per creare una rete VPN. In questo caso si può ricorrere al traduttore di Google.
Su http://translate.google.it, copiamo il link della pagina bloccata e clicchiamo su traduci. Dopo poco il browser restituisce la pagina creata.

Proxy via browser

Un modo per navigare i siti oscurati, è quello di ricorrere a un Web Proxy. Vi posso assicurare che qui c'è l'imbarazzo della scelta:
Hyde my ass (www.hidemyass.com)
Anonymouse (http://anonymouse.org)
KProxy (http://Kproky.com)
JollyProxy (www.jollyproxy.com)
Zendproxy (www.zendproxy.com)
Webproxy (www.webproxy.net)
ecc....
Usarli è più che semplice: ci si collega ad una pagina di uno di questi servizi, nell'apposito campo si inserisce il link del sito oscurato premendo in seguito invio.
Diversi di questi Web Proxy offrono anche dei Plugin che consentono di essere utilizzati direttamente dal proprio browser.
Solo una cosa: essendo dietro a Proxy, ricordatevi che perderete un pochino di velocità nel navigare...questo è ovvio ed un piccolo prezzo da pagare...volentieri però...

I DNS di Google

Spesso i siti sono oscurati dai provider a livello di Domain Name System per l'appunto DNS.
Per aggirare tali blocchi, si possono usare DNS altrnativi come quelli di Google. Per configurarli su Pc si và nelle proprietà della scheda di rete, si selezione poi Protocollo Interner versione 4 cliccando proprio proprietà. Spuntiamo la voce Utilizza i seguenti indirizzi server DNS e immettiamo 8.8.8.8 in Server DNS preferito e 8.8.4.4 in Server DNS alternativo. Sui device iOS andate invece in impostazioni/Wi-Fi e toccando l'icona blue con la lettera i per configurazione di rete; toccando il campo DNS e modificando il valore presente con quello dei DNS di Google. Sui dispositivi Android si ricorre all'applicazione Set DNS scaricabile da Google Play. Ci sono poi diversi Router che consentono di impostare DNS diversi da quelli del provider: solitamente si tratta di modelli dati in comodato d'uso dagli stessi.
In tal caso tuttavia, si accede al pannello di controllo del Router e si impostano manualmente i DNS di Google, in modo tale da avere tutti i Pc e i dispositivi connessi alla Lan, navighino senza i filtri imposti dal provider.

Una VPN per Android

Sui device Android si può configurare una VPN per navigare nei siti e servizi bloccati nel nostro Paese, proprio come su un Pc. Per farlo ci si deve procurare i parametri di un server VPN gratuito come per esempio da http://vpngate.net/en.
Su Androi si va su impostazioni/wireless e reti e si tocca la voce altro. In VPN si tocca +. Ora si assegna un qualsiasi nome alla connessione, in tipo si imposta l2tp/ipsec psk e si va ad inserire l'indirizzo del server VPN. Toccando mostra  impostazioni avanzate e in chiave precondivisa ipsec, si digita vpn. In indirizzo di inoltro, si scrive 0.0.0.0/0 ed infine si preme salva. Si seleziona la VPN appena creata e in nome utente e password si inserisce la parola vpn.Toccare infine connetti per stabilire la connessione.






















Bene cari miei, con oggi è tutto, vi saluto cordialmente sperando che questo post possa esservi di aiuto.
Alla prossima!!
Ciao da Dani!!


Windows 9? Già in cantiere!


Giorno bella gente!!
Un post di carattere informativo...
Ci risiamo.
Nel caso qualcuno si fosse già abituato alla stravagante mutevoleza dell'interfaccia di Windows 8 e avesse ritenuto che, per qualche anno, non ci sarebbero state grandi novità, ecco arrivare le prime indiscrezioni sul suo successore, Windows 9





La stampa specializzata statunitense ha infatti cominciato a ventilare non soltanto possibili date di uscita, ma addirittura funzionalità specifiche che potrebbero essere integrate.
Qualche ben informato ipotizza che già in primavera 2015 potrebbe vedersi qualcosa, tra le caratteristiche principali che ci si aspetta si contano sicuramente la possibilità di girare su tablet venduti a costi molto inferiori rispetto a quelli attualmente sul mercato dotati di sistema operativo Windows. Un sistema, quindi, leggerissimo, veloce, molto ricco di app (uno dei punti deboli di Windows 8) e in grado di gestire al meglio la durata della batteria.
Detto questo, per lo più si tratta di miglioramenti di efficienza e di prestazioni, che dire di quello che interessa di più gli utenti, ovvero l'interfaccia? Qui le voci, al momento, tacciono, ma lasciando correre la fantasia, ci auguriamo di avere un sistema di controllo basato sui movimenti del corpo, fotografia e telecamera 3D in risoluzione 4K e una stretta integrazione con TV e console di gioco!