JDownloader Account Premium WorldBytez Filestore Easybytez Datafile Rapidgator Uploaded Easybytez Spotify IPTV DAZN SKY

Posts written by keysersoze86

view post Posted: 22/3/2024, 14:39     +1Un nuovo attacco informatico mette a rischio 300 mila sistemi online - TECH NEWS

Un nuovo attacco informatico mette a rischio 300 mila sistemi online



Un gruppo di ricercatori del CISPA Helmholtz Center for Information Security in Germania hanno scoperto un nuovo tipo di attacco informatico che prende di mira gli applicativi che sfruttano il protocollo UDP (User Datagram Protocol) per la comunicazione e ha il potenziale per colpire centinaia di migliaia di sistemi connessi a internet, dato che la vulnerabilità sfruttata è presente nell'hardware di aziende tra cui Broadcom, Microsoft e MikroTik. Questo attacco, denominato Loop DoS, ha la capacità di far comunicare due server all'infinito utilizzando lo spoofing dell'IP, con conseguenze devastanti in termini di disponibilità dei servizi.

Il protocollo UDP è una componente cruciale dell'insieme dei protocolli Internet. Consente l'invio di pacchetti di dati attraverso la rete senza aver bisogno di stabilire una connessione diretta tra mittente e destinatario, una caratteristica che lo rende particolarmente vulnerabile agli attacchi di spoofing, dove un aggressore può falsificare i pacchetti con l'indirizzo IP della vittima, indirizzandoli verso server che risponderanno a questa, creando traffico indesiderato.

La metodologia dell'attacco è sorprendentemente semplice, ma efficace: un malintenzionato può far comunicare due server di applicazioni, che utilizzano una versione vulnerabile del protocollo, usando un indirizzo "spoofato", ossia contraffato. Questi server, a seguito di un errore, iniziano a inviarsi reciprocamente messaggi di errore in un ciclo senza fine, esaurendo le proprie risorse.

L'attacco non si limita a danneggiare i servizi che utilizzano protocolli UDP vecchi e ormai obsoleti come QOTD, Chargen, Echo, ma colpisce anche protocolli moderni e ampiamente diffusi come DNS, NTP e TFTP, aumentando significativamente il suo impatto potenziale.

Il professore Dr. Christian Rossow, co-autore dello studio, illustra un esempio particolarmente eloquente: gli attaccanti potrebbero sfruttare una vulnerabilità coinvolgendo due server TFTP difettosi, inducendoli a inviarsi reciprocamente messaggi di errore TFTP, generando uno stress sia sui server coinvolti che sui collegamenti di rete tra di loro.

Nello studio si sottolinea anche che i cicli rilevati a livello applicativo sono diversi da quelli osservabili a livello di rete, rendendo inutili i controlli sulla durata del pacchetto attualmente impiegati per prevenire loop a livello di rete.

Sebbene siano stati identificati circa 300.000 host vulnerabili a questi attacchi, fino ad ora non si ha notizia di attacchi di questo tipo avvenuti nel mondo reale. Tuttavia, è stata pubblicata una lista parziale (QUI) di prodotti hardware potenzialmente interessati e i ricercatori sono in contatto con i fornitori per verificare l'impatto sui loro prodotti. Tra i marchi che potrebbero essere interessati troviamo Arris, Cisco, D-Link, Honeywell, e altri, con specifiche vulnerabilità già assegnate come CVE-2024-1309 (QUI) per Honeywell.

Fonte: tomshw

view post Posted: 22/3/2024, 14:36     GoFetch: una grave falla nei chip Apple M-series consente l'estrazione di chiavi crittografiche - TECH NEWS

GoFetch: una grave falla nei chip Apple M-series consente l'estrazione di chiavi crittografiche



Una nuova vulnerabilità scoperta nei chip M di Apple può consentire a potenziali aggressori di estrarre chiavi di cifratura dai Mac durante l'esecuzione di operazioni crittografiche con protocolli di comune e largo utilizzo.

Si tratta di una falla la cui correzione è complicata e comunque indiretta, poiché deriva dalla progettazione micoarchitetturale dei chip Apple Silicon. La vulnerabilità riguarda in particolare il prefetcher dipendente dalla memoria (Dependent-Memory Prefetcher o DMP), un'ottimizzazione hardware che prevede quali possono essere gli indirizzi di memoria dei dati a cui è probabile che il codice in esecuzione acceda nel futuro immediato. Questo meccanismo fa sì che i contenuti vengano caricati nella cache della CPU in anticipo rispetto a quando effettivamente necessari, così da ridurre la latenza tra la memoria principale e la CPU. I prefetcher "tradizionali" sono usati da anni nelle CPU, ma i prefetcher dipendenti dalla memoria al momento si trovano solo nelle architetture M di Apple e nei processori Raptor Lake di Intel.

La possibilità di sfruttare i prefetcher per condurre attacchi side-channel allo scopo di ottenere dati significativi, come le chiavi di cifratura, è un problema noto, a cui gli ingegneri crittografici hanno risposto con i principi di programmazione a tempo costante, ovvero l'approccio che garantisce che tutte le operazioni richiedano la stessa quantità di tempo per essere completate, indipendentemente dai loro operandi.

Nei chip Apple Silicon M-series il DMP si comporta in maniera leggermente differente poiché non osserva solamente gli indirizzi dei dati a cui si accede (come nel caso dei prefetcher tradizionali), ma sfrutta anche i valori dei dati per elaborare le sue previsioni di accesso. Tuttavia nel momento in cui il valore di un dato "assomiglia" ad un puntatore, verrà trattato come fosse un indirizzo anche se in realtà non lo è. La conseguenza è che i dati di questo "indirizzo" vengono trasmessi alla cache, dove sono visibili. Spiegano i ricercatori che hanno scoperto la vulnerabilità (QUI):
    "Per sfruttare il DMP, abbiamo creato input scelti per le operazioni crittografiche, in modo che i valori simili a puntatori appaiano solo se abbiamo indovinato correttamente alcuni bit della chiave segreta. Verifichiamo queste ipotesi monitorando se il DMP esegue una dereferenziazione attraverso l'analisi della temporizzazione della cache. Una volta effettuata l'ipotesi corretta, procediamo a indovinare il successivo lotto di bit della chiave. Utilizzando questo approccio, mostriamo attacchi di estrazione di chiavi end-to-end su popolari implementazioni a tempo costante della crittografia classica (OpenSSL Diffie-Hellman Key Exchange, decrittazione Go RSA) e post-quantistica (CRYSTALS-Kyber e CRYSTALS-Dilithium)."

In questo modo i ricercatori non possono ottenere direttamente le chiavi crittografiche, ma manipolando i dati intermedi all'interno dell'algoritmo di crittografia in maniera tale che assomiglino ad un puntatore diventa possibile risalire alla chiave segreta nel corso del tempo, reiterando il meccanismo. Questa scoperta ha portato i ricercatori a realizzare un attacco proof-of-concept, denominato GoFetch (QUI), che si basa su un'applicazione che non richiede l'accesso di root, ma semplicemente gli stessi permessi utente che sono necessari per qualsiasi app di terze parti in esecuzione su macOS.

I chip M-Series sono normalmente organizzati in cluster, tipicamente suddivisi tra cluster "efficiency" e cluster "performance". Nel momento in cui l'app GoFetch e l'applicazione di crittografia "bersaglio" sono in esecuzione sullo stesso cluster performance - anche su core separati all'interno dello stesso cluster - l'attacco può riuscire ad estrarre una quantità sufficiente di informazioni tali da consentire di risalire alla chiave segreta di cifratura.

I ricercatori hanno condotto una serie di prove dimostrando il successo di GoFetch sia contro algoritmi di crittografia tradizionali, sia contro gli algoritmi di nuova generazione pensati per essere resistenti ad attacchi condotti con computer quantistici. Dalle prove dei ricercatori è emerso che GoFetch impiega meno di un'ora per risalire ad una chiave RSA a 2048-bit e circa due ore per una chiave Diffie-Hellman sempre a 2048-bit. Nel caso di un algoritmo Kyber-512 il tempo necessario è di 54 minuti, mentre sono invece necessarie 10 ore circa per una chiave Dilithium-2, più il tempo necessario per l'elaborazione dei dati grezzi.

Trattandosi di un meccanismo squisitamente hardware non è possibile andare a risolvere la vulnerabilità in maniera diretta: gli effetti potenzialmente dannosi di questa falla possono essere contenuti solamente da parte degli sviluppatori che eseguono algoritmi di crittografia sui processori Apple Silicon e con possibili ricadute in termini di prestazioni.

Tra le soluzioni a disposizione la più efficace è quella dell'oscuramento del testo cifrato che prevede l'aggiunta o rimozione di "maschere" ai valori significativi prima o dopo essere stati archiviati o caricati dalla memoria. In questo modo lo stato interno dell'algoritmo crittografico è casuale, il che impedisce un controllo da parte dell'attaccante e la conseguente neutralizzazione di attacchi come GoFetch. Si tratta però di una contromisura che deve essere usata in maniera specifica per l'algoritmo di crittografia utilizzato e che spesso rappresenta un onere significativo in termini di risorse di calcolo che possono aumentare di un fattore due.

Un'alternativa percorribile è l'esecuzione di processi di crittografia sui cluster "efficiency", che sono demandati all'esecuzione di task computazionalmente non intensi e per questo motivo privi di DMP. Non è però possibile escludere che evoluzioni architetturali future possano prevedere l'aggiunta di DMP anche a questo tipo di core, oltre al fatto che l'esecuzione di processi crittografici su questi cluster, proprio in virtù della loro natura, richiederà un tempo maggiore per il completamento delle operazioni.

Queste contromisure riguarderebbero però solamente i chip M1 ed M2, in quanto i più recenti chip M3 prevedono una funzionalità che consente agli sviluppatori di disabilitare la funzionalità DMP. Al momento, tuttavia, non sono note le effettive ricadute prestazionali se si sceglie deliberatamente di non sfruttare il prefetch dipendente dalla memoria.

I ricercatori sottolineano che sul lungo termine la strada da seguire preveda una maggior concertazione hardware-software, arrivando ad una situazione in cui l'hardware dovrebbe chiaramente mostrare al software un modo per disabilitare il DMP quando sono in esecuzione applicazioni critiche per la sicurezza.

E' comunque opportuno ricordare che le eventuali ricadute prestazionali saranno per lo più percepibili durante l'esecuzione di specifiche operazioni crittografiche, passando pressoché inosservate per le applicazioni più ordinarie.

Già nel 2022 era stata rilevata una vulnerabilità a carico del DMP nei processori Apple M1 e A14 Bionic, che aveva dato origine all'attacco proof-of-concept Augury. Allora, però, i ricercatori concordarono sulla bassa gravità della falla dal momento che non fu possibile riuscire a combinare dati e indirizzi. La nuova scoperta dimostra però che le vulnerabilità a carico del DMP possono essere più serie e rappresentare un potenziale rischio per la sicurezza maggiore rispetto a quanto precedentemente ritenuto.

Tutto ciò che al momento si può fare, lato utente, è verificare l'eventuale disponibilità di aggiornamenti di sicurezza in grado di mitigare GoFetch sui protocolli crittografici attualmente noti per essere vulnerabili.

Fonte: hwupgrade

view post Posted: 18/3/2024, 21:20     +1GhostRace: la vulnerabilità che mette in pericolo tutte le CPU moderne - TECH NEWS

GhostRace: la vulnerabilità che mette in pericolo tutte le CPU moderne



Un team di ricercatori di IBM e VU Amsterdam ha scoperto una nuova vulnerabilità che minaccia tutti i processori moderni, dato che colpisce tutte le principarli architetture (Arm compresa): si chiama GhostRace e si tratta di un attacco di esecuzione speculativa che, com’è facile immaginare, ha sollevato parecchia preoccupazione.

GhostRace, che ricade nella stessa categoria di Spectre e Meltdown, consente di accedere a dati sensibili, come password e informazioni confidenziali. La vulnerabilità sfrutta le “condizioni di gara”, un fenomeno che si verifica quando thread separati cercano di accedere a risorse condivise in modo non sincronizzato e creano così una grave falla di sicurezza. L’esecuzione speculativa è fondamentale sulle CPU moderne, ma come abbiamo visto anche in passato, può creare non pochi problemi di sicurezza.

I ricercatori hanno ovviamente informato del problema i principali produttori e gli sviluppatori del kernel Linux, prima di rendere pubblica la vulnerabilità. Sulla carta, il preavviso avrebbe dovuto permettere ai produttori di sviluppare una patch correttiva, ma non sembra essere stato così: un primo tentativo di risolvere il problema è stato fatto nel kernel Linux, ma sebbene sembri promettete, non risolve del tutto la vulnerabilità; inoltre, sembra che ci sia anche un impatto sulle prestazioni, che calano del 5% circa. Gli sviluppatori sembrano non voler rilasciare una patch che incida troppo sulle performance, quindi si stanno prendendo tutto il tempo necessario per crearne una che funzioni a dovere, senza peggiorarle.

AMD sostiene che le patch per Spectre v1 si applicano anche a GhostRace, motivo per cui non sembra intenzionata a rilasciare patch dedicate, almeno per il momento. Nel documento condiviso dai ricercatori (QUI) non vengono menzionate soluzioni correttive da parte degli altri produttori, ma è probabile che si tratti solo di una questione di tempo prima che vengano rilasciate le varie patch, specialmente se, come affermato da AMD, si possono arginare gli exploit di GhostRace con le stesse tecniche usate per Spectre v1.

Fonte: tomshw

view post Posted: 14/3/2024, 21:50     +1Se usi ChatGPT gli hacker ti possono spiare nonostante la crittografia - TECH NEWS

Se usi ChatGPT gli hacker ti possono spiare nonostante la crittografia



Un nuovo attacco informatico sta mettendo a rischio la privacy delle chat private gestite dagli assistenti AI, anche se queste sono crittografate. Gli assistenti AI, disponibili da poco più di un anno, stanno rapidamente diventando una parte integrante delle nostre vite, offrendo risposte e assistenza su argomenti sensibili come la gravidanza, i problemi legali e persino la salute mentale.

Tuttavia, alcuni ricercatori hanno scoperto un grave problema di sicurezza che compromette la riservatezza di queste conversazioni.

La tecnica utilizzata dagli hacker sfrutta un canale secondario presente nella maggior parte degli assistenti AI, con l'eccezione di Google Gemini. Attraverso l'utilizzo di modelli linguistici avanzati, gli aggressori possono decifrare le risposte degli assistenti AI con una precisione sorprendente.

Questo significa che anche se le conversazioni sono crittografate, un hacker che si trova in una posizione di intercettazione passiva può dedurre il contenuto delle risposte con una precisione notevole.

Yisroel Mirsky, capo del Offensive AI Research Lab presso la Ben-Gurion University in Israele, ha avvertito che attualmente chiunque può leggere le chat private inviate da servizi come ChatGPT e altri, compromettendo gravemente la privacy degli utenti.



Anche se OpenAI crittografa il traffico per prevenire tali attacchi, la ricerca ha dimostrato che il modo in cui viene utilizzata la crittografia è difettoso, esponendo il contenuto delle conversazioni.

Questo problema riguarda non solo OpenAI, ma anche altri grandi chatbot, come Microsoft Copilot. Gli hacker possono dedurre il contenuto delle risposte crittografate con un alto grado di accuratezza, compromettendo la sicurezza delle conversazioni su argomenti sensibili.

L'attacco sfrutta un canale secondario di sequenza di token, che si trova nei token utilizzati dagli assistenti AI per trasmettere le risposte in tempo reale.

Sebbene la consegna dei token sia crittografata, la trasmissione in tempo reale, token per token, espone questo canale secondario, permettendo agli hacker di accedere alle conversazioni private degli utenti.

Questa scoperta solleva gravi preoccupazioni per la sicurezza e la privacy degli utenti degli assistenti AI. È urgente che vengano adottate misure per risolvere questa vulnerabilità e proteggere le conversazioni private da occhi indiscreti.

Fonte: tomshw

view post Posted: 8/3/2024, 20:55     +1Microsoft: i russi ci hanno bucato e ci hanno rubato il codice sorgente - TECH NEWS

Microsoft: i russi ci hanno bucato e ci hanno rubato il codice sorgente



Microsoft, una delle più grandi aziende tecnologiche al mondo, ha subito un attacco informatico particolarmente grave. I criminali, che si ritiene siano sostenuti dallo stato russo, sono riusciti a violare la rete aziendale di Microsoft e ad accedere al codice sorgente.

Non è chiaro di quale codice si tratti in particolare, ma che sia Windows, Office, Azure o qualunque altra cosa il problema è lo stesso: avere accesso a questo codice offre agli hacker la possibilità di studiare in dettaglio il funzionamento del software, potenzialmente scoprendo vulnerabilità non note che possono essere poi sfruttate in futuri attacchi.

Secondo le informazioni disponibili, Microsoft ha rivelato per la prima volta la violazione a gennaio, pochi giorni prima che un'altra grande azienda tecnologica, Hewlett Packard Enterprise, dichiarasse che gli stessi hacker avevano violato i suoi sistemi di posta elettronica basati sul cloud. L'entità esatta e lo scopo preciso dell'attività di hacking non sono chiari, ma gli esperti affermano che il gruppo responsabile ha una storia di campagne di raccolta di informazioni di vasta portata riconducibile al Cremlino.

Microsoft sta lavorando per rafforzare ulteriormente le sue misure di sicurezza. L'azienda sta anche collaborando con le autorità competenti per indagare sull'incidente e cercare di prevenire futuri attacchi.

Questo incidente dimostra che anche le aziende più moderne e ben protette possono essere vulnerabili, sottolineando l’importanza di un impegno costante e proattivo nella protezione dei dati e delle infrastrutture digitali. Insomma, non puoi stare tranquillo nemmeno se ti chiami Microsoft.

Fonte: tomshw

view post Posted: 25/2/2024, 13:05     Formula 1 2024: Calendario, Orari e Classifiche - FORMULA 1

Formula 1 2024: Calendario, Orari e Classifiche

17DeMpE

3WUNhXA

CLASSIFICHE
YS8bX8g

zYBelal



Edited by keysersoze86 - 22/4/2024, 23:22
view post Posted: 13/2/2024, 18:06     +1Windows 11 non partirà su CPU molto vecchie e il blocco non sarà aggirabile - TECH NEWS

Windows 11 non partirà su CPU molto vecchie e il blocco non sarà aggirabile



Windows 11 presto non si avvierà più su sistemi obsoleti che finora, anche se con qualche tentennamento, erano comunque in grado di far girare il sistema operativo. La prossima versione 24H2, prevista per fine anno, bloccherà infatti l'avvio su tutti i computer che non dispongono dell'istruzione POPCNT, risalenti all'incirca a più di 15 anni fa.

POPCNT, abbreviazione di "Population Count", è una funzionalità che consente di contare rapidamente il numero di bit uguali a 1 in una rappresentazione binaria, ed è stata implementata nelle CPU a partire dal 2007 circa. Divenendo un requisito minimo di Windows 11, tutti i PC che non utilizzano processori con l'istruzione non dovrebbero riuscire ad avviare l'OS. AMD ha introdotto l'istruzione POPCNT con l'architettura Barcelona, mentre Intel lo ha fatto più tardi con i processori Nehalem.

Si tratta di piattaforme molto vecchie e raramente impiegate su sistemi ancora oggi in uso, con i PC interessati da questo cambiamento che dovrebbero rappresentare una quota irrisoria rispetto al totale. Tutti i computer più recenti, anche quelli formalmente non supportati da Windows 11 (come macchine con Intel di 7a generazione o AMD Ryzen di prima generazione), dovrebbero poter continuare a poter eseguire il nuovo sistema operativo attraverso metodi non ufficiali, come avvenuto fino ad oggi con le precedenti versioni.

Windows 11 24H2 dovrebbe essere il primo basato sulla nuova piattaforma Germanium, che dovrebbe fare uso in maniera più massiccia dell'intelligenza artificiale per varie funzionalità di sistema e nuove esperienze utente. Ne sono state avvistate alcune già nelle versioni di anteprima rilasciate agli utenti Insider: fra queste un upscaler video integrato nel sistema operativo e un dettatore vocale dei testi che fa uso della voce dello stesso utente.

Fonte: hwupgrade

view post Posted: 21/1/2024, 21:01     +1Microsoft vittima di attacco informatico, sistemi violati e mail rubate - TECH NEWS

Microsoft vittima di attacco informatico, sistemi violati e mail rubate



Microsoft ha reso noto venerdì scorso che alcuni dei suoi account email aziendali sono stati violati e i dati sono stati rubati da un gruppo di hacker noto come Midnight Blizzard, sponsorizzato dallo stato russo.

L'attacco è stato scoperto il 12 gennaio scorso, e l'indagine di Microsoft ha identificato i cyber-criminali come il gruppo russo noto come Nobelium o APT29.

L'azienda ha dichiarato che i cyber-criminali hanno violato i loro sistemi nel novembre 2023, utilizzando una tecnica nota come "password spray", un tipo di attacco brute force.

Questo attacco coinvolge la raccolta di una lista di possibili nomi di accesso e successivi tentativi di accesso con una particolare password. Nel caso specifico, gli hacker hanno sfruttato un account di test che non era protetto con l'autenticazione a due fattori (2FA), o l'autenticazione multifattore (MFA), non rispettando quindi le best practices di sicurezza consigliate da Microsoft.

Dopo aver ottenuto l'accesso all'account di test, i cyber-criminali hanno potuto accedere a una "piccola percentuale" degli account email aziendali di Microsoft per oltre un mese.

Tra gli account violati ci sono quelli di membri del team di leadership di Microsoft e dipendenti nei dipartimenti di sicurezza informatica e legale. Gli hacker hanno rubato email e allegati, ma l'indagine indica che inizialmente stavano cercando informazioni legate proprio al gruppo Midnight Blizzard (un altro dei nomi di Nobelium).

Microsoft sottolinea che la violazione non è stata causata da una vulnerabilità nei loro prodotti e servizi, ma da un attacco di forza bruta alle password degli account. L'azienda sta ancora indagando sulla violazione e condividerà ulteriori dettagli se appropriato. In una comunicazione con la SEC, Microsoft ha affermato che la violazione non ha avuto un impatto materiale sulle sue operazioni aziendali.

Nobelium, noto anche come Midnight Blizzard, APT29 e Cozy Bear, è un gruppo di hacker (o meglio di cyber-criminali viste le metodologie utilizzate) sponsorizzato dallo stato russo e associato al Servizio di Intelligence Estera della Russia (SVR).

Il gruppo è stato collegato a vari attacchi nel corso degli anni, tra cui quello della catena di approvvigionamento SolarWinds del 2020, che colpì anche Microsoft. Questo episodio segue una serie di attacchi informatici contro organizzazioni di alto profilo da parte di gruppi di hacking sponsorizzati ufficialmente da alcune nazioni.

Fonte: tomshw

view post Posted: 8/1/2024, 19:36     Wi-Fi 7, al via le certificazioni da parte della Wi-Fi Alliance - TECH NEWS

Wi-Fi 7, al via le certificazioni da parte della Wi-Fi Alliance



La Wi-Fi Alliance ha ufficialmente avviato la certificazione per i dispositivi compatibili Wi-Fi 7. La certificazione ha lo scopo di garantire l'interoperabilità dei dispositivi Wi-Fi 7, tracciando la via a nuovi prodotti che vedremo al debutto nel 2024, tra cui telefoni, laptop e router conformi allo standard. Wi-Fi 7 promette notevoli vantaggi in termini di velocità ed efficienza rispetto al suo predecessore, Wi-Fi 6E.

Il nuovo standard Wi-Fi 7 pone particolare attenzione agli impieghi a bassa latenza e ad ampia larghezza di banda, rispondendo in particolare alle esigenze sempre più stringenti di applicazioni come il cloud gaming, i contenuti in realtà virtuale e le videocomunicazioni tramite piattaforme di telepresenza. La Wi-Fi Alliance sottolinea che Wi-Fi 7 è la "prima generazione costruita da zero" per sfruttare la banda di frequenza 6 GHz.

8123_wifi7_certified



Al momento è possibile trovare sul mercato alcuni router Wi-Fi 7 da parte di brand come Netgear o TP-Link che tuttavia non sono ancora certificati, e la certificazione dell'alleanza rimane un passo importante per garantire l'effettiva compatibilità con i dispositivi Wi-Fi 7. I prodotti attualmente già in commercio verosimilmente opereranno con i futuri dispositivi Wi-Fi 7, ma ovviamente la certificazione rappresenta un elemento di garanzia aggiuntivo.

Wi-Fi 7 offre il doppio della larghezza di banda del canale rispetto agli standard Wi-Fi 5, 6 o 6E, passando da 160 MHz a 320 MHz, portando in linea teorica ad una velocità di collegamento wireless di oltre 2 gigabit al secondo.

Vale la pena poi sottolineare la nuova caratteristica Multi-Link Operation (MLO), che aggrega collegamenti wireless su bande diverse (2,4 GHz, 5 GHz e 6 GHz) per migliorare la velocità e la stabilità senza necessità di riconnessione quando si esce dalla portata di una specifica banda. MLO offre importanti vantaggi anche per quanto riguarda la latenza dal momento che consentendo la disponibilità simultanea delle tre bande, permette di ridurre il tempo di trasmissione con un invio immediato dei pacchetti. E' bene però osservare che non necessariamente tutti i router in commercio andranno a supportare tutte e tre le bande contemporaneamente, con una differenziazione commerciale e differenti livelli di accessibilità.

Wi-Fi 7 rappresenta un passo avanti significativo sul fronte dell'efficienza, della larghezza di banda e della stabilità della connessione wireless. I dispositivi Wi-Fi 7 sono progettati per coesistere con le versioni precedenti del Wi-Fi, garantendo retrocompatibilità.

Fonte: hwupgrade

view post Posted: 31/12/2023, 12:45     Google tracciava gli utenti in modalità incognito, pagherà miliardi di dollari di danni - TECH NEWS

Google tracciava gli utenti in modalità incognito, pagherà miliardi di dollari di danni



Google ha concordato per patteggiare nella causa milionaria che accusava l'azienda di violazione della privacy in modalità Incognito, tramite il browser Chrome.

La denuncia iniziale affermava che Google avesse tracciato le attività degli utenti in modalità Incognito, suggerendo falsamente agli utenti di avere il totale controllo sulle informazioni condivise.

Questo caso ha avuto inizio nel 2020 quando Google è stata accusata di monitorare le attività degli utenti su Chrome anche mentre erano in modalità Incognito.

Dopo un tentativo infruttuoso di respingere la causa, l'azienda ha accettato di patteggiare la causa che, inizialmente, richiedeva un risarcimento di 5 miliardi di dollari.

Reuters e The Washington Post hanno riferito che i dettagli del risarcimento non sono stati resi pubblici, ma le parti hanno concordato i termini che presenteranno in tribunale il prossimo febbraio per l'approvazione.

I querelanti hanno sostenuto che Google avesse utilizzato strumenti come Analytics, app e plug-in del browser per monitorare gli utenti, dando falsamente l'impressione che la modalità Incognito offrisse un controllo completo delle informazioni condivise.

Anche se Google ha dichiarato che la modalità Incognito non registra l'attività sul dispositivo dell'utente, è emerso che i siti web avrebbero potuto comunque raccogliere suddette informazioni durante la sessione.

La denuncia includeva, come prove, delle email interne che suggerivano che Google utilizzasse la modalità Incognito per tracciare attivamente gli utenti, vendere annunci e monitorare il traffico web.

I querelanti hanno accusato Google di violare diverse leggi federali, e della California, in merito alla privacy, richiedendo fino a 5.000 dollari per ogni utente interessato.

Nella causa si è stimato che milioni di persone, che hanno utilizzato la modalità Incognito dal 2016 a oggi, potrebbero essere state influenzate, giustificando così l'enorme risarcimento per danni, richiesto all'azienda.

Sebbene Google sembri aver accettato una risoluzione della causa per una cifra inferiore ai 5 miliardi di dollari, non ha ancora divulgato i dettagli dell'accordo o rilasciato alcun comunicato ufficiale.

Fonte: tomshw

view post Posted: 14/12/2023, 23:25     Enermax richiama gli alimentatori Revolution D.F. 2 e D.F. X per una ventola che può perdere lubrificante - TECH NEWS

Enermax richiama gli alimentatori Revolution D.F. 2 e D.F. X per una ventola che può perdere lubrificante



Enermax ha annunciato il richiamo volontario degli alimentatori appartenenti alle serie REVOLUTION D.F. 2 e REVOLUTION D.F. X. Dopo aver ravvisato un numero di RMA più alto del normale, Enermax ha scoperto che il problema riguarda la ventola.

Non si tratta di un problema di carattere elettrico: la ventola, nel tempo, diventa troppo rumorosa a causa di un cuscinetto fallace che perde lubrificante. "Sebbene non tutte le unità siano interessate da questo problema, a titolo precauzionale e come parte del nostro impegno per la qualità del prodotto, stiamo avviando un programma di sostituzione volontaria per i proprietari degli alimentatori acquistati nel 2023. Le unità sostitutive saranno dotate di doppi cuscinetti a sfera di livello industriale noti per la loro durata e longevità".

enermax-bollino-scatola-14-12-2023



Enermax fa sapere che fornirà "l'etichetta prepagata per la spedizione del reso per l'alimentatore da sostituire e coprirà i costi di spedizione per l'alimentatore sostitutivo". La garanzia garantita in origine rimarrà invariata.

Se avete un alimentatore Enermax malfunzionante o che potrebbe potenzialmente diventarlo, potete procedere da questo link (QUI) per contattare il supporto.

enermax-oc-passed-14-12-2023



Al fine di vedere a colpo d'occhio se si è in possesso di un'unità potenzialmente problematica o di un nuovo modello rivisitato, Enermax ha proceduto a dotare i PSU e le scatole di appositi bollini. Se il vostro alimentatore è già stato dotato della ventola di migliore qualità, troverete sulla scocca il bollino "OC Passed", mentre sulla scatola ce ne sarà uno con la scritta "Equipped with Industrial Grade Dual-Ball Bearing Fan" - come da immagini inserite nella notizia.

Fonte: hwupgrade

view post Posted: 14/12/2023, 23:21     +1Addio alle ultime GeForce GTX: NVIDIA si prepara a pensionare le GeForce GTX serie 16 - TECH NEWS

Addio alle ultime GeForce GTX: NVIDIA si prepara a pensionare le GeForce GTX serie 16



Stando a indiscrezioni provenienti dal forum cinese Board Channel (via Videocardz), NVIDIA avrebbe deciso di interrompere la produzione dell'intera gamma di GPU GeForce GTX della serie 16 entro il primo trimestre del 2024. La casa di Santa Clara avrebbe già avvertito i partner AIB, chiudendo di fatto l'era delle soluzioni GeForce GTX.

I modelli GeForce GTX 1660 SUPER, 1660 Ti, 1660, 1650 Ti, 1650 SUPER e 1630 si apprestano quindi ad abbandonare progressivamente il mercato, lasciando alla GeForce RTX 3050 8 GB lo scettro di scheda NVIDIA meno potente sul mercato.

La famiglia GeForce GTX 1600, lo ricordiamo, si basa sulla stessa architettura Turing delle GeForce RTX 2000, ma manca di unità RT e Tensor core per accelerare ray tracing e DLSS. Il ray tracing può essere abilitato via software, ma le prestazioni crollano.

I partner AIB di NVIDIA continueranno a vendere le schede fino a esaurimento scorte. Non è da escludersi qualche bella offerta per velocizzare l'uscita di scena.

In ogni caso, la fascia entry level appare piuttosto più spoglia, con schede sempre più vecchie e poco performanti, prive delle funzionalità moderne che i giocatori richiedono. Sembra che il mercato sia sempre più polarizzato tra le iGPU (la cui potenza cresce) e le GPU dedicate, quest'ultime difficilmente rintracciabili con buone prestazioni e funzionalità al di sotto dei 250-300€.

Fonte: hwupgrade

11420 replies since 3/12/2011