Categoria: Hardware

  • Invasione di campo

    Si sa, questo blog è un vero covo di entusiasti del tool IFTTT, se ne è parlato più volte ed è universalmente riconosciuto come uno degli strumenti più utili sul web Forse, però, non tutti sanno che da qualche settimana IFTTT è uscito dal mondo software dei servizi internet per una invasione nel mondo hardware.…

  • È il software che conta

    Le specifiche hardware di Curiosity potrebbero sorprendere chi si fa bello snocciolando le caratteristice hardware dei propri giocattoli tecnologici, spesso senza nemmeno avere un’idea di cosa sta dicendo. La CPU ha un clock di 200 Mhz, la memoria annovera 256 Mb di DRAM ECC, 2 Gb di memoria flash ECC e 256 kb di EEPROM. Sembrano specifiche ridicole,…

  • Power Pwn

    Un nome strano per chi non conosce il gergo hacker per una ciabatta multipresa che nasconde molti segreti. Questo oggetto sarà in vendita alla fine di settembre al non economico prezzo di 1.295 dollari. Il prezzo non esattamente da supermercato è motivato dal fatto che l’aggeggio custodisce varie funzioni segrete, tra cui: due porte ethernet, ricetrasmettitore…

  • Di uccelli, di hacker, di periferiche, di cestini intelligenti

    A guardarlo bene, il cestino in questione sembra intelligente all’incirca quanto certe persone di mia conoscenza. Comunque è sicuramente un cestino da geek.

  • Black-Ops Plastic

    Qwonn ha presentato una nuova serie di sistemi di sorveglianza basati su un materiale particolare. Questo tipo di plastica appare nera all’occhio umano, ma è trasparente alle telecamere in bianconero. In questo modo è possibile nascondere delle telecamere in oggetti apparentemente innocui, come il sostegno di una lampada da tavolo o un bicchiere da viaggio.…

  • Esistono ancora brand seri

    Non sono solito fare pubblicità gratuitamente, ma a fronte di numerose esperienze con noti brand che fanno di tutto per esimersi dalle loro responsabilità rendendo virtualmente impossibile avvalersi del diritto di garanzia, mi sembra opportuno dare il giusto riconoscimento a chi fornisce un’assistenza post-vendita  assolutamente impeccabile.

  • Il WiFi in ufficio

    Alcune organizzazioni quando aprono o ristrutturano gli uffici sono tentate dall’utilizzo del WiFi per i computer e le stampanti, relegando la connettività su rame all’angolo informatico (router, firewall, server, NAS). La decisione si basa spesso su due assunti: (1) “se funziona negli alberghi, perché non deve funzionare da me?” e (2) “a casa mia funziona così bene!”. Entrambi sono concetti che…

  • RIM considera la separazione delle attività

    Sotto pressione per il calo di utili, Research in Motion (RIM), il produttore dei Blackberry, sta considerando la separazione delle sua attività. Il mese scorso la società canadese ha assoldato JP Morgan e RBC Capital per considerare le opzioni strategiche per far fronte alla situazione. Un’opzione sarebbe quella di separare l’attività in affanno di produzione dei…

  • Macchina di Turing LEGO

    [vimeo http://vimeo.com/44202270 w=480] La macchina di Turing è  un modello più che altro teorico utilizzato per spiegare ciò che i moderni computer possono o non possono fare. Jeroen van den Bos e Davy Landman hanno voluto realizzare un esemplare di questa macchina con LEGO e Mindstorm NXT. (via Mikko Hypponen)

  • Baco delle CPU Intel e virtualizzazione

    Un baco delle CPU Intel a 64 bit potrebbe permettere un aumento di privilegi di una macchina virtuale (VM guest-to-host escape). Le CPU AMD e i sistemi di virtualizzazione basati su VMware non sono interessati da questo baco (l’hypervisor di VMware non usa SYSRET). Il problema si verifica quando un attaccante sul ring3 crea uno stack…