Topic: blog

Una nuova classe di vulnerabilità nei processori Intel rischia di seppellire l'Hyper-Threading: rilasciate le patch-switch

Sembrerebbe che dopo le vulnerabilità Meltdown e Spectre scoperte più di un anno fa, nulla possa più spaventare i fan e gli utenti dei processori Intel. Eppure l’azienda è riuscita a sorprenderci ancora. Più precisamente, i ricercatori delle vulnerabilità nella microarchitettura dei processori Intel sono rimasti sorpresi. Un pacchetto di nuove vulnerabilità sotto il nome generico di campionamento dei dati microarchitettonici (MDS) minaccia di porre fine alle tecnologie informatiche multi-thread o […]

Bethesda ha accidentalmente aiutato i pirati a liberare RAGE 2 da Denuvo

La protezione austriaca Denuvo DRM non rappresenta un problema serio per gli hacker nemmeno nelle versioni più recenti. La maggior parte dei giochi vengono rilasciati pochi giorni o addirittura ore dopo la première. Anche lo sparatutto RAGE 14, uscito il 2 maggio, grazie alla presenza di questo sistema in cui è diventato noto poco prima del rilascio, è riuscito a sbarazzarsene rapidamente. Tuttavia il caso si è rivelato atipico: a causa [...]

Il nuovo monitor gaming da 27″ di Acer ha un tempo di risposta inferiore a 1 ms

Acer ha ampliato la propria gamma di monitor annunciando il modello XF270HCbmiiprx, basato su una matrice TN con diagonale da 27 pollici. Il pannello ha una risoluzione di 1920×1080 pixel, che corrisponde al formato Full HD. Si dichiara una copertura del 72% dello spazio colore NTSC. Gli angoli di visione orizzontale e verticale arrivano rispettivamente fino a 170 e 160 gradi. Il nuovo prodotto è dotato della tecnologia AMD FreeSync, fornendo […]

Le lavoratrici saranno più colpite dalla robotizzazione rispetto agli uomini

Gli esperti del Fondo monetario internazionale (FMI) hanno pubblicato i risultati di uno studio che ha esaminato l’impatto della robotizzazione sul mondo del lavoro. I robot e i sistemi di intelligenza artificiale hanno recentemente dimostrato un rapido sviluppo. Sono in grado di svolgere compiti di routine con maggiore efficienza rispetto agli esseri umani. Pertanto, i sistemi robotici vengono adottati da una varietà di aziende, dai cellulari […]

Lenovo ha introdotto i sottili laptop ThinkBook S e il potente ThinkPad X1 Extreme di seconda generazione

Lenovo ha introdotto una nuova serie di laptop sottili e leggeri per utenti business chiamati ThinkBook. Inoltre, il produttore cinese ha introdotto il portatile ThinkPad X1 Extreme di seconda generazione (Gen 2), che combina spessore ridotto e interni potenti. Al momento, Lenovo ha introdotto nella nuova famiglia solo due modelli ThinkBook S, caratterizzati da uno spessore ridotto. Amico […]

A volte più è meno. Quando la riduzione del carico comporta un aumento della latenza

Come per la maggior parte dei post, si è verificato un problema con un servizio distribuito, chiameremo questo servizio Alvin. Questa volta non ho scoperto io stesso il problema, mi hanno informato i ragazzi del lato cliente. Un giorno mi sono svegliato con un'e-mail scontenta a causa dei lunghi ritardi con Alvin, che avevamo pianificato di lanciare nel prossimo futuro. Nello specifico, il client ha riscontrato una latenza del 99° percentile in […]

GOG regala un barile di carte e un'edizione ampliata di The Witcher ai giocatori che installano Gwent

Il negozio GOG.com ha lanciato una promozione che piacerà a tutti i fan di Gwent. CD Projekt RED mette in palio un barile di carte per il suo progetto shareware e regala anche una copia della versione ampliata del primo The Witcher. Per ricevere regali, devi solo avere Gwent installato nella libreria del launcher di GOG Galaxy. La prima parte della serie Witcher include una colonna sonora, un artbook digitale, un'intervista esclusiva […]

Video: Lenovo ha presentato il primo PC pieghevole al mondo

Gli smartphone pieghevoli stanno già iniziando a essere promossi come dispositivi promettenti, ma ancora sperimentali. Indipendentemente dal successo che questo approccio si rivelerà, l’industria non ha intenzione di fermarsi qui. Lenovo, ad esempio, ha presentato il primo PC pieghevole al mondo: un prototipo di laptop ThinkPad che utilizza il principio di piegatura che conosciamo già dagli esempi di telefoni, ma su scala più ampia. Curioso, […]

Amazon accenna a un ritorno sul mercato degli smartphone dopo il fiasco di Fire

Amazon potrebbe ancora fare un ritorno nel mercato degli smartphone, nonostante il suo fallimento di alto profilo con il telefono Fire. Dave Limp, vicepresidente senior di dispositivi e servizi di Amazon, ha dichiarato al Telegraph che se Amazon riuscisse a creare un "concetto differenziato" per gli smartphone, farebbe un secondo tentativo di entrare in quel mercato. “Si tratta di un ampio segmento di mercato […]

Nuovo articolo: Recensione dell'unità SSD Gigabyte Aorus RGB M.2 NVMe: la dimensione della retroilluminazione non è un ostacolo

La recensione di oggi è interessante per almeno due motivi. Il primo è un SSD prodotto da Gigabyte, che non è affatto associato alle unità di archiviazione. Eppure, questo produttore taiwanese di schede madri e schede grafiche sta espandendo sistematicamente la gamma di dispositivi offerti, aggiungendo alla gamma sempre più nuovi tipi di apparecchiature informatiche. Non molto tempo fa abbiamo testato il rilascio sotto [...]

Vulnerabilità di Exchange: come rilevare l'elevazione dei privilegi per l'amministratore di dominio

Una vulnerabilità scoperta quest'anno in Exchange consente a qualsiasi utente del dominio di ottenere diritti di amministratore di dominio e compromettere Active Directory (AD) e altri host connessi. Oggi vi diremo come funziona questo attacco e come rilevarlo. Ecco come funziona questo attacco: un utente malintenzionato prende il controllo dell'account di qualsiasi utente del dominio con una casella di posta attiva per iscriversi al […]

Alla ricerca di vulnerabilità in UC Browser

Introduzione Alla fine di marzo, abbiamo riferito di aver scoperto una capacità nascosta di caricare ed eseguire codice non verificato in UC Browser. Oggi esamineremo in dettaglio come avviene questo download e come gli hacker possono utilizzarlo per i propri scopi. Qualche tempo fa, UC Browser veniva pubblicizzato e distribuito in modo molto aggressivo: veniva installato sui dispositivi degli utenti tramite malware, distribuito […]