[youtube=http://www.youtube.com/watch?v=_qUPnnROxvY&w=480]
L’arto è prodotto da Bebionic. (via Stefano Quintarelli)
[youtube=http://www.youtube.com/watch?v=_qUPnnROxvY&w=480]
L’arto è prodotto da Bebionic. (via Stefano Quintarelli)
Sembra una technobabble di Star Trek, invece è una tecnologia che potrebbe aiutare a ridurre i consumi dei cellulari e di altri apparecchi analoghi.
I trasmettitori radio devono bilanciare la linearità dello stadio di amplificazione e la sua efficienza.
(altro…)Dopo HDCP anche la PlayStation 3 è caduta vittima della pubblicazione della master key di livello zero (LV0).
Il gruppo di hacker che si fa chiamare The Three Musketeers ha deciso di pubblicare la chiave per evitare che un altro gruppo, i cinesi del BlueDiskCFW, la distribuissero a pagamento.
Con la master key si possono firmare software e aggiornamenti firmware che vengono riconosciuti come validi dall’hardware della PS3, aprendo le porte ad usi non previsti (e magari non desiderati) dalla Sony.
In parole povere, con questa mossa la PS3 è passata da un sistema chiuso su cui girava solamente quello che voleva Sony ad un computer universale utilizzabile da chiunque come meglio crede.
La protezione di piattaforme attraverso un sistema basato sulla crittografia asimmetrica sta diventando molto comune, ma una potenza computazionale su scala planetaria (o più banalmente un baco del software) potrebbe aver ragione di questo sistema oppure potrebbe costringere ad un’ulteriore lotta tra chi cerca di chiudere il sistema e chi cerca di scardinarlo.
Probabilmente fra un anno avremo notizia della pubblicazione della master key del bios UEFI… (via Bruce Schneier)
Per la prima volta, Google ha pubblicato le fotografie dell’interno di alcuni dei suoi data centre.
Sono ritratte varie parti delle strutture, tra cui la parte di raffreddamento, i rack, i sistemi di storage robotici su nastro e i dischi guasti dopo il trattamento fisico di cancellazione.
Aggiornamento 20/10 – Google ha pubblicato un’intervista al fotografo che ha realizzato il servizio, con alcuni esempi di immagini prima e dopo il ritocco applicato.
Luigi ha già trattato l’argomento in un post precedente, ma non poteva pensare di mantenere l’esclusiva in un covo di Geek come questo
La scorsa settimana ho acquistato un nuovo obiettivo zoom, in particolare il AF-S DX NIKKOR 55-300mm f/4.5-5.6G ED VR.
Appena tolto dalla scatola, ho fatto le solite prove inutili, tipo fotografare la cima del campanile del Paese oppure l’alberello sulla terrazza del vicino, ma ovviamente un Geek non poteva dirsi soddisfatto.
Lo scorso 24 Settembre, quindi, approfittando di una schiarita nel cielo perennemente nuvoloso delle ultime settimane, ho colto l’occasione per uno scatto alla Luna.
Dato che l’obiettivo è dotato dello stabilizzatore ottico di seconda generazione, ho anche voluto provare a scattare a mano libera, con il solo supporto del braccio appoggiato al davanzale.
L’esposimetro della mia macchina tende per progettazione a sovresporre, quindi ho fatto qualche tentativo scendendo di volta in volta con la compensazione EV: a -3 il risultato era decente e sono arrivato di scatto in scatto fino a -4.
Usando la tecnica dello stacking di cui abbiamo già parlato in un post dell’anno scorso, ho mediato digitalmente sei scatti per ridurre il rumore e per coprire una gamma dinamica più ampia.
Il risultato è ovviamente andato su Flickr e su qualche gruppo a cui sono iscritto.
Tutto questo, naturalmente, con grande soddisfazione personale.
I geek e i fotoamatori, mi possono capire.
Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.
Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.
(altro…)Qualche settimana fa ho potuto partecipare ancora una volta alla edizione Milanese del convegno Converged, organizzato da DataCenter Dynamics.
Come al solito, la conferenza è risultata mediamente molto interessante: solo una presentazione è stata veramente inguardabile mentre una mi ha colpito per freschezza e intelligenza.
Si tratta dell’intervento del capo del Data Centre Development presso Yahoo, Derek Webster.
La sua prima slide riportava, stranamente, un doppio titolo “Benefits of Bringing the Data Centre to the Power” e “Challenging Data Centre Build Norms“: con questo però non manifestava confusione di idee, ma piuttosto intendeva mostrare alla platea come la ricerca per la costruzione di un nuovo datacenter abbia costretto l’azienda a rivedere molti dogmi reiterati spesso dall’industria del settore.
Lo scopo di Yahoo era appunto quello di costruire un nuovo datacenter in un tempo limitato – ovvero in feriore ai 18-24 mesi normalmente necessari – in maniera economica – contro lo standard industriale di 10 MUS$/MW – con un PUE molto piccolo – drasticmente inferitore al “buon” 1,5.
Per ottenere tutti questi risultati, Yahoo ha deciso di costruire il datacenter lontano da quello che sono definite “cities of the internet“: questo significa terreni, energia e mano d’opera poco costosi, in una zona economicamente depressa in modo da poter beneficiare di tassazione ridotte da parte del Governo. (altro…)
In un complesso progetto di conservazione di un archivio di dati, 110.000 (centodieci mila) cassette a nastro di diversi tipi e diverse epoche, contenenti 11 Pb di dati derivanti da prospezioni geosismiche sono stati convertiti in circa 8000 cassette a nastro IBM 3592, suppongo usando quelle di massima capacita`: 4 TB per cassetta, in 880 metri di nastro. E incidentalmente per la prima volta sono state fatte due copie (quindi ora c’e` anche un backup) di questi dati. (altro…)
Si sa, questo blog è un vero covo di entusiasti del tool IFTTT, se ne è parlato più volte ed è universalmente riconosciuto come uno degli strumenti più utili sul web
Forse, però, non tutti sanno che da qualche settimana IFTTT è uscito dal mondo software dei servizi internet per una invasione nel mondo hardware.
Dal 20 Giugno, infatti, IFTTT supporta anche le regole create verso dispositivi WeMo, una recente tecnologia introdotta da Belkin.
Ovviamente non è la prima volta che vediamo un prodotto di domotica, tanto più dispositivi relativamente “basici” come quelli disponibili ora; è però interesante notare come Belkin abbia preso al balzo la palla del social, del mobile e del web 2.0 per proporre un uso innovativo di tecnologie già esistenti.
WeMo, oltre che come servizio di IFTTT è disponibile anche come App per dispositivi iOS.
Le specifiche hardware di Curiosity potrebbero sorprendere chi si fa bello snocciolando le caratteristice hardware dei propri giocattoli tecnologici, spesso senza nemmeno avere un’idea di cosa sta dicendo.
La CPU ha un clock di 200 Mhz, la memoria annovera 256 Mb di DRAM ECC, 2 Gb di memoria flash ECC e 256 kb di EEPROM.
Sembrano specifiche ridicole, ma Curiosity non deve collegarsi alla rete GSM/UMTS, non deve titllare i vostri occhi con un’interfaccia grafica di design, non deve farvi ascoltare la musica né mostrarvi filmati.
(altro…)Un nome strano per chi non conosce il gergo hacker per una ciabatta multipresa che nasconde molti segreti.
Questo oggetto sarà in vendita alla fine di settembre al non economico prezzo di 1.295 dollari.
Il prezzo non esattamente da supermercato è motivato dal fatto che l’aggeggio custodisce varie funzioni segrete, tra cui: due porte ethernet, ricetrasmettitore 802.11, GSM 3G con server ssh e possibilità di inviare comandi bash via SMS, ricetrasmettitore Bluetooth, 16 Gb di storage, stealth mode sulle porte eternet.
Ovviamente non è solamente hardware: il simpatico oggetto arriva con molto software precaricato, tra cui: Debian 6, Metasploit, SET, Fast-Track, w3af, Kismet, Aircrack, SSLstrip, nmap, Hydra, dsniff, Scapy, Ettercap, tool Bluetooth/VoIP/IPv6 e molto altro.
Magari una verifica che i cavi di rete del vostro ufficio non finiscano in oggetti strani… (via Bruce Schneier)
A guardarlo bene, il cestino in questione sembra intelligente all’incirca quanto certe persone di mia conoscenza. Comunque è sicuramente un cestino da geek.
Notifiche