martedì 24 novembre 2009

The Pirate Bay chiude: la fine del download? Non proprio...

La notizia che "il galeone dei pirati" stia affondando ha fatto il giro del mondo in pochissime ore. Uno dei tantissimi motivi che hanno spinto li tre "amigos" alla chiusura del più grande tracker BitTorrent del mondo è stato sicuramente i non pochi problemi legali avuti di recente, ma non solo. Il mondo informatico evolve giorno dopo giorno e così accade anche per le tecnologie destinate al download:

Pirate Bay smette di essere un tracker BitTorrent perché la tecnologia dei tracker è ormai sorpassata: il futuro sono i magnet link e le Distributed Hash Tables. In pratica il vecchio sistema centralizzato viene sostituito da un sistema distribuito.

Non c'è più un server cui appoggiarsi ma ogni nodo della rete peer to peer esegue parte del lavoro di ricerca e condivisione. Dal punto di vista legale ciò significa che non esiste più un server da chiudere con l'accusa di violazione del copyright perché il funzionamento del sistema è decentralizzato: è un po' la stessa evoluzione subita dalla tecnologia alla base di eMule nel passaggio dai server alla rete Kademlia.

Per gli utenti, ai quali interessa sostanzialmente avere un link su cui cliccare per avviare il download, cambia poco: potranno sempre usare il motore di ricerca della Baia dei Pirati (almeno fino all'estate 2010, quando inizierà il processo d'appello) ma poi cliccheranno su un magnet link.

Il client Torrent che effettuerà il download dovrà essere aggiornato per supportare questo sistema (le ultime versioni dei software più usati sono già al passo) ma, a parte questo, tutto resta come prima.


Per chi invece si occupa di lotta alla pirateria tutto ciò può significare qualche problema in più: la mancanza di un tracker porta sia all'impossibilità di avere un server da chiudere o mettere in difficoltà (come sta accadendo ultimamente) - dato che tutto è gestito dai singoli nodi della rete - sia alla mancanza di un punto di partenza stabile per le indagini mirate a stanare i condivisori.

Anche senza tracker, Pirate Bay resterà il punto di riferimento per lo scarimento tramite protocollo Torrent, ma forse cambierà logo: un'azienda svedese - la Sandryds Handels AB - si è accorta che il famoso galeone non è un marchio registrato e sta tentando di appropriarsene per apporlo su una linea di chiavette Usb.

Secono Peter Sunde, che di tanto in tanto sembra riprendere il ruolo di portavoce della Baia (nonostante l'abbia ufficialmente abbandonato), quella di Sandryds è solo una registrazione preliminare che deve ancora essere approvata dalle autorità e sarà facilmente annullata.

Mal che vada, magari vedremo Pirate Bay in tribunale per difendere la proprietà intellettuale che le appartiene

lunedì 23 novembre 2009

Il computer che pensa come un gatto.

IBM ha annunciato il cervello artificiale più potente mai costruito. Ha 147.456 processori, oltre 150 terabyte di memoria, richiede seimila tonnellate di impianto di raffreddamento, occupa circa 4000 metri quadri e consuma megawatt di corrente. Tutto questo produce l'equivalente del cervello di un gatto molto, molto lento. Oltre cento volte più lento del vostro micio prediletto.

Se siete gattofili, potreste essere tentati di dire che questo dimostra quanto è intelligente il vostro adorato batuffolo dalle unghie retrattili, cosa che del resto avete sempre saputo, ma andateci cauti. La supermacchina di IBM è un simulatore di cervello, non una copia, e le simulazioni richiedono sempre molta più potenza di calcolo rispetto alle copie.

E' una simulazione davvero notevole. Al centro di ricerca Almaden a San Jose, in California, è stato infatti replicato virtualmente il funzionamento coordinato di 1,6 miliardi di neuroni interconnessi da 9 trilioni di sinapsi (una complessità paragonabile appunto al cervello di un gatto), polverizzando il record precedente di 55 milioni di neuroni, che equivaleva al cervello di un ratto. Un record ottenuto dallo stesso team soltanto due anni fa.

A quando una simulazione del cervello umano? Probabilmente fra non più di vent'anni. La potenza di calcolo necessaria è mille volte superiore a quella del simulatore di gatto, ma ai ritmi di progresso attuali un supercomputer del genere dovrebbe essere disponibile entro il 2019. Giusto in tempo per andare a caccia di Sarah Connor.

Lo scopo di questa ricerca non è creare una razza di Terminator o di gatti robot, ma studiare in condizioni controllate il comportamento e la dinamica del cervello senza fare a fettine nessuno. La vera sfida, infatti, è capire come fa il cervello ad auto-organizzarsi, perché non basta che ci siano miliardi di neuroni: devono anche essere strutturati coerentemente. Un conto è avere una casa, un altro è avere una catasta informe di mattoni che la compongono. L'organizzazione spontanea, generata dall'esperienza e dall'interazione con il mondo, è completamente differente dal modello informatico attuale, in cui tutto viene preimpostato, ed è il motivo per cui simulare l'intelligenza biologica richiede supercomputer tirati per il collo.

Ma i risultati cominciano a vedersi. Una simulazione più modesta, chiamata Darwin e basata su 50.000 neuroni virtuali, pari a un quarto del cervello di un moscerino, è stata installata in un robottino dotato di ruote. Man mano che il robottino interagiva con il mondo circostante, i suoi neuroni virtuali modificavano autonomamente le proprie interconnessioni, producendo un'organizzazione spontanea.

L'altro risultato significativo, che verrà presentato a breve in dettaglio dal ricercatore di Almaden Dharmendra S. Modha, è l'uso dei supercomputer per decifrare in modo non invasivo (senza fare a fettine nessuno, appunto) le interconnessioni del cervello umano analizzando immagini ottenute tramite risonanza magnetica. In pratica è come fare una radiografia a un grosso piatto di spaghetti e riuscire a capire il percorso fatto da ogni spaghetto. Questo lavoro è indispensabile, spiega Modha nel suo blog, per capire come fa ognuno di noi a rappresentare ed elaborare le informazioni.

A che scopo fare tutto questo? Perché è cool, ma soprattutto perché i computer odierni sono stupidi e incapaci di gestire le ambiguità del mondo reale e di analizzare le informazioni in base al contesto, e in un mondo sempre più complesso occorre complementare l'intelligenza naturale con quella artificiale, così come complementiamo la nostra forza muscolare con quella delle macchine. E anche perché, per dirla tutta, l'attuale detentore del record d'intelligenza di questo pianeta sta dimostrando troppo spesso di non essere all'altezza del compito.

sabato 21 novembre 2009

La nave dei pirati affonda: The Pirate Bay chiude!

Lo staff del più grande tracker BitTorrent del mondo, The Pirate Bay, ha annunciato che si sta lentamente spegnendo.

Un'avventura iniziata il 21 novembre 2003, quando un gruppo di amici (Gottfrid Svartholm, conosciuto sotto lo pseudonimo di anakata, Fredrik Neij, TiAMO, e Peter Sunde, brokep) dalla Svezia decisero di avviare un tracker BitTorrent chiamato ‘The Pirate Bay‘ che divenne ben presto uno dei più grandi tracker BitTorrent su Internet utilizzato da milioni di utenti per la condivisione dei file.

Sebbene il sito resterà operativo (per ora) milioni di utenti BitTorrent perderanno l’uso del proprio tracker preferito, mentre (fortunatamente) possono ancora contare sui molti tracker alternativi ancora funzionanti. Il sito della baia dei pirati continuerà infatti a funzionare come motore di ricerca per file torrent. Invece lo storico server dove in questi anni sono transitati più di 25 milioni di utenti sarà donato ad un museo.

Purtroppo The Pirate Bay non verrà solo ricordato per essere stato il più grande tracker BitTorrent, ma soprattutto per la causa legale mossa dalle major per la violazione sul Copyright. Infatti il 17 aprile 2009 i quattro fondatori de "La Baia dei Pirati" sono stati condannati a un anno di prigione per complicità nella violazione di diritti d'autore. I quattro dovranno anche versare 30 milioni di corone (2,7 milioni di euro) di danni e interessi all'industria discografica, cinematografica e dei videogiochi, che reclamavano 117 milioni di corone a titolo di mancati guadagni.

I legali dei quattro hanno subito annunciato di voler ricorrere in appello. Ora la Stampa attende la prossima estate, quando si terrà il processo di appello di The Pirate Bay. Giungono però rumours che uno dei giudici a presiedere la corte di Appello abbia a che fare con Spotify, servizio legale di streaming online, per ascoltare album full lenght in streaming. Gli avvocati delle parti coinvolte hanno già segnalato tale anomalia, è forse per tale motivazione che il processo di appello è stato spostato all'estate del 2010.

Ironia della sorte o solo fatale destino che questa notizia la stia pubblicando esattamente oggi, 21 novembre 2009, dopo esattamente 6 anni dalla fondazione de "La Baia dei Pirati"? Forse entrambe, perchè con "The Pirate Bay" muore un pezzo di storia, così com'è stato per Napster, prima quando ancora non esistevano "muli", "torrenti" o altro ancora.

Google Chrome O.S.: rivoluzione a lungo termine.

http://www.wired.com/images_blogs/gadgetlab/2009/07/gchrome-660x427.jpg

L'attesa per il pre-lancio (webcast qui) di Google Chrome O.S., il sistema operativo firmato Google, era altissima, ma come spesso succede, le aspettative raramente vengono ripagate. Molti hanno pensato che si trattasse di una mossa del colosso delle ricerche in Rete per scalzare il sostanziale monopolio di Microsoft nel settore dei sistemi operativi per personal computer, ma quello che è emerso dal suo debutto è tutt'altro.

Google Chrome O.S. è basato su Linux (Debian), come previsto, ma non si può installare al posto di Windows, Linux o Mac OS X su qualunque PC: funziona soltanto sugli apparecchi benedetti da Google (o in una macchina virtuale di VMWare, scaricabile come descritto su Lifehacker.com), che per ora non esistono ma saranno sostanzialmente dei netbook e dei telefonini (gira su processori x86 e ARM). Il lancio vero e proprio di Chrome O.S. avverrà infatti a fine 2010: oggi viene presentata solo un'anteprima per far sentire il profumo di ciò che verrà sfornato tra qualche mese.

Chrome O.S. non supporta i dischi rigidi, per esempio, ma soltanto quelli a stato solido; è Linux, ma non ha applicazioni tradizionali da installare; tutto avviene dentro il browser (che naturalmente è il browser di Google, ossia Chrome); niente dati locali o quasi, perché tutto risiede sulla Rete. Esiste in due versioni, quella a sorgente chiuso (Chrome O.S.) e quella open source (Chromium).

Come racconta molto informalmente il video esplicativo di Google, Chrome O.S. è un sistema operativo il cui unico scopo è avviarsi il più velocemente possibile per permettere all'utente di fare la cosa che ormai fa più di ogni altra al computer: accedere a Internet: nella demo, il boot e il caricamento del browser richiedono in tutto soltanto sette secondi. Il computer diventa sostanzialmente un terminale con qualche ornamento in più. Le applicazioni risiedono nel browser e usano l'HTML5 per essere più potenti e versatili delle applicazioni via Web attuali. Non c'è un menu Start o un Dock: tutta l'interazione avviene tramite le schede del browser, compresa la configurazione. La mail si consulta tramite Gmail, i documenti si editano tramite Google Docs, e così via.

Google Chrome O.S. non è dunque la rivoluzione immediata per il PC che molti si aspettavano, ma è comunque una sfida a lungo termine per Microsoft, Apple e il mondo Linux, perché rende sostanzialmente irrilevante il sistema operativo per la maggior parte delle applicazioni che non richiedano la gestione di grandi quantità di dati (editing audio e video, per esempio). Tutto questo ricorda molto la vicenda di Netscape, che doveva rendere irrilevante il sistema operativo alcuni anni fa. Sappiamo com'è andata, e c'è sempre la questione di fondo: ci fidiamo ad affidare tutto, ma proprio tutto, compresi i nostri dati personali, le nostre foto, le nostre mail, a Google?

venerdì 20 novembre 2009

Windows 7 paralizzabile da remoto: possibile? Sembra proprio di sì...


Il nuovo Windows 7 è nato da pochissimo e già ha fatto parlare di sè moltissimo, ma non solo per le migliorie apportare dopo Vista purtroppo. Recentemente è stata scoperta una nuova falla, che se Windows 7 fosse una nave, il suo capitano urlerebbe senza pensarci su due volte "Abbandonare la nave!". Fortunatamente Windows 7 non è una nave e, nel momento in cui viene scoperto un buco, viene trovato anche (solitamente...) il "tappo" con cui bloccarlo.

Stando al suo scopritore Laurent Gaffié: è possibile paralizzare Windows 7 (e anche alcune versioni di Windows Server 2008) semplicemente inducendo l'utente a visitare un sito Web appositamente confezionato. Niente schermo blu classico, ma un blocco completo: il computer cessa di rispondere ai comandi. E' quindi necessario riavviarlo, con conseguente perdita dei dati non salvati. Imbarazzante non poco per Bill Gates and friends.

Microsoft sta già lavorando all'aggiornamento per turare la falla, ma nel frattempo le dimostrazioni dell'estrema facilità con la quale si può sfruttare il difetto cominciano a circolare in Rete.

La prima dimostrazione, naturalmente, è quella dello scopritore, che l'11 novembre ha pubblicato poco responsabilmente tutto il codice Python da usare.

Come funziona la falla? E' abbastanza semplice. Il software Microsoft che in Windows 7 gestisce il protocollo SMB (Server Message Block), quello utilizzato normalmente nei computer Windows per la condivisione di file e stampanti, non gestisce adeguatamente eventuali incoerenze nei dati trasmessi nell'ambito di questa condivisione. Specificamente, Windows 7 si blocca completamente (va in loop infinito) se riceve l'header di un pacchetto di dati SMB che dichiara una lunghezza diversa da quella reale. E' sufficiente un singolo byte di differenza, secondo i test di PraetorianPrefect.com. Se succede, l'unica cosa che si può fare è premere il pulsante di spegnimento del computer e poi riavviare.

Un malintenzionato non deve fare altro che predisporre un server sul quale gira il codice pubblicato da Gaffié, lasciarlo in ascolto e indurre la vittima, tramite un qualunque espediente psicologico (mail allettante, invito in chat), a visitare una pagina Web contenente un link speciale che rimanda al server ostile. Ergo, per i meno esperti, non aprite email di strani mittenti di cui non avete mai sentito parlare ed anche strane email, perchè no, di amici e conoscenti di cui non aspettate nulla; se non siete sicuri, chiedete conferma prima di aprire il messaggio, scaricare allegati o cliccare sui link contenuti in esso (questa è una regola fondamentale per la sicurezza generale del proprio computer). Quando la vittima contatta la pagina Web, si attiva una connessione SMB che manda il pacchetto malformato a Windows 7, che si paralizza. Ci sono anche altri metodi (un comando dir \\indirizzo ip\risorsa condivisa fasulla dalla macchina della vittima), ma questo è probabilmente il più pernicioso.

Microsoft ha pubblicato un advisory in inglese, in cui raccomanda agli utenti Windows 7 di bloccare le porte TCP 139 e 445 al firewall e di bloccare ogni comunicazione SMB da e verso Internet. Di norma dovreste già essere configurati in questo modo (se avete dubbi, chiedete a un esperto fidato di controllare per voi), per cui la falla sarebbe sfruttabile solo dai vostri colleghi dispettosi.

L'advisory di Microsoft indica che Windows XP e Windows Vista non sono affetti da questa vulnerabilità e sottolinea che per ora non sono noti siti che la sfruttano e non è possibile sfruttarla per eseguire codice o prendere diversamente il controllo del computer della vittima: il peggio che vi può capitare, insomma, è trovarvi con il computer improvvisamente bloccato. Proprio come ai vecchi tempi.

Insomma, nuovo sistema operativo, vecchi problemi: la stessa solfa di sempre.

giovedì 19 novembre 2009

Creare divertenti fotomontaggi con Juxtaposer.

Juxtaposer app icon

Juxtaposer è un'applicazione davvero simpatica per iPhone e iPod touch che permette di combinare le immagini per creare curiosi fotomontaggi attraverso un’interfaccia semplice e intuitiva.

Il funzionamento è semplice. Tagliare un pezzo di una foto che abbiamo nella libreria del nostro iPhone / iPod Touch e incollarlo sopra un’altra foto.

Juxtaposer juxtaposer

La prima cosa da fare per utilizzare questa applicazione è scegliere due foto dalla nostra librería.

Una volta selezionate le 2 immagini, selezionare la parte dell’immagine che vogliamo tagliare, procediamo a ritagliare le parti desiderate. Tracciamo un contorno intorno alla parte di foto che ci serve, per esempio ritagliamo la testa di un amico o di un nostro animale domestico. Juxtaposer permette di sfruttare lo (zoom in e zoom out) per ritagliare con precisione la parte scelta.

Oppure possiamo ruotare l’immagine, per dare l’angolazione desiderata per adattarla perfettamente alla seconda fotografia. In questo modo possiamo incollare la testa del nostro cane su quella del gatto o viceversa, creare una nuova creatura mitologica o un monumento famoso con il viso di un amico.

Un help è sempre a nostra disposizione cunsultabile in qualsiasi momento, facendo clic su l’immagine che appare sul dischetto in alto a sinistra.

Riassumiamo alcune delle caratteristiche principali di questo programma :
- Possibili azioni undo e redo.

- Disponibilità di diversi tipi di pennelli per creare o bordi sfocati.

- Possibilità di aggiungere più pezzi di immagini per l’immagine finale.

- Possibilità di salvare l’immagine creata nella nostra foto album.

- Possibilità di salvare diversi progetti in una sola volta per riprenderli in un secondo momento.

- Mascherare l’immagine di sfondo, questo ci permetterà di isolare la parte d’ immagine su cui lavorare senza prendere in considerazione l’immagine di sfondo.

- Opzione per passare tra le modalità di modifica e la visualizzazione a tutto schermo dell’immagine con un tocco del dito sullo schermo.

- Capacità di lavorare con il nostro dispositivo in posizione orizzontale o verticale.

- Possibilità di cambiare le impostazioni cliccando su “Impostazioni avanzate”.

Juxtaposer

È davvero possibile fare qualsiasi cosa, Juxtaposer è sicuramente un app che chiunque dovrebbe avere sul suo iPhone.

mercoledì 18 novembre 2009

Applicare effetti particolari alle nostre foto su iphone con ColorSplah

ColorSplash app icon

ColorSplash è un'applicazione molto carina per gli amanti del fotoritocco "portable". Il software, sviluppato da Hendrick Kueck, permette di eseguire alcuni straordinari effetti alle foto contenute nella galleria del nostro iphone. ColorSplash utilizza un processo chiamato desaturazione per trasformare le foto in parte o totalmente in bianco e nero.

ColorSplash

Il programma è provvisto di un ottimo tutorial per capire bene il suo funzionamento. Una volta fatto ciò, selezionando una foto dalla galleria oppure scattandone una nuova con la fotocamera, ColorSplash caricherà la foto selezionata, convertendola in bianco e nero.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_2.jpg

Sarà possibile, poi, aggiungere in modo selettivo il colore in alcune zone dell'immagine utilizzando uno dei quattropennelli disponibili: hard-edged, soft-edged, transparent o opaque.
L'applicativo offre due modalità di visualizzazione: Normale (che mostra l'immagine in bianco e nero e le parti colorate) e Red che mostra tutte le aree colorate dell'immagine in un rosso opaco.
Con la funzione Pan & Zoom si può andare ulteriormente nel dettaglio dell'immagine per curarne i dettagli.

http://www.spazioiphone.com/wordpress/wp-content/uploads/2009/11/871603_5.jpg

ColorSplash salva automaticamente il lavoro in "sessioni", quindi è sempre possibile risalire all'ultimo lavoro salvato. Un'applicazione molto simpatica che farà piacere a tutti gli appassionati dello "scatto facile".

martedì 17 novembre 2009

Assassin's Creed Lineage: il film.

http://www.centerzone.it/images/stories/assassins_creed.jpg

Hollywood ci ha abituati a prodotti cinematografici tratti da fumetti e videogame (ultimo esempio è il recentissimo Prince of Persia: Le Sabbie del Tempo che uscirà il 28 maggio del 2010 nel nostro paese), in cui i nostri amati eroi prendono vita e affrontano sfide talvolta già viste o già vissute nelle nostre ore di gioco. Meno comune, però, è che una casa di produzione di videogame produca un vero e proprio cortometraggio. Assassin's Creed Lineage, però, va oltre tutto questo, abbandonando le rive dell'etichetta di mero prodotto pubblicitario e finendo per essere un prodotto totalmente nuovo ed innovativo, che, probabilmente, apre una nuova finestra sul mondo videoludico, perfetta fusione tra cinema e videogame. Prodotto dalla Hybride Technologies (una casa di produzione di effetti visivi assorbita qualche anno fa dalla Ubisoft), Assassin's Creed Lineage è un vero e proprio film diretto dal regista canadese Yves Simoneau. Canadese anche il cast, nonostante siano stati cercati attori di origini italiane. La storia è un prologo del videogame Assassin's Creed II (in uscita il 20 novembre) e ruota attorno all'Assassino Giovanni Auditore, padre del protagonista del gioco, Ezio. L'intera trama è disponibile su Wikipedia, ma vi consiglio di vedere il film direttamente qui sotto, naturalmente in HD:



Il film è stato sviluppato parallelamente al videogame e girato in teatro di posa su green screen: le ambientazioni sono state riprodotte fedelmente da quelle del gioco (ovviamente con un rendering più fotorealistico), così come nel gioco sono stati utilizzati i volti e le movenze degli attori del film, registrati tramite motion capture. Tra ottobre e novembre la UbiSoft ha distribuito il film in tre spezzoni da dieci minuti ciascuno, per poi pubblicare il film completo.

http://gamingbolt.com/wp-content/uploads/2009/10/assassins-creed-2-wallpaper.jpg

Il film, assieme a un video dietro le quinte, verrà poi trasmesso in HD il prossimo 19 novembre su Discovery Channel alle 22.

lunedì 16 novembre 2009

Costruisci il tuo impero online con Tribal Wars

villaggio


Tribal Wars o Tribals è un browser game medioevale creato da Innogames nel 2006 (nome originale Die Staemme) che era gestito in Italia, come in altri paesi del mondo, da Gameforge. La situazione è cambiata a partire dal 1° Marzo 2009 data in cui Innogames ha preso sotto la propria diretta gestione tutti i server e purtroppo per i giocatori dei vari server, me compreso, i nuovi server sono partiti da zero con la versione 5.0 del gioco.

Questo game ha un ambientazione medioevale dove il giocatore deve amministrare un villaggio e creare un proprio esercito al fine di proteggersi e, più avanti nel gioco, conquistare altri villaggi ed espandere il proprio dominio. Per giocare basta un browser e mouse e tastiera, il gioco è completamente gratuito e solo se si vogliono dei vantaggi dal punto di vista organizzativo si può sottoscrivere un abbonamento. La versione 5.0 ha introdotto novità quali la chiesa, gli arcieri ed alcune migliorie grafiche come il restyling completo del villaggio; insomma ha portato accorgimenti che hanno fatto si che il gioco si più in linea a giochi con lo stesso tema ma sviluppati nel 2009. La novità più importante è il malus notturno ovvero che le vostre truppe combatteranno con la metà della forza dalle ore 24:00 alle 7:00 del mattino successivo, introdotta per scoraggiare i fissati del gioco a non dormire per attaccare il vicino di turno che era tra le braccia di Morfeo.

Nel gioco, che è diviso in vari server non comunicanti tra loro chiamati Mondi, vi è la possibilità di fare tribù o di partecipare a tribù già esistenti al fine di organizzare meglio difese ed attacchi coordinati. Le tribù sono per alcuni anche un punto di ritrovo virtuale con gli amici attraverso il forum interno e i messaggi privati che si posso scambiare.

Il villaggio è composto da vari edifici che sono presenti dall’inizio o che vi verranno resi disponibili sviluppando gli altri presenti, qua sotto un elenco con le descrizioni e funzionalità di ognuno di essi:

  • Quartier Generale: da questo edificio si costruiscono tutti gli altri edifici che servono durante il gioco, si può dare un nome personalizzato al proprio villaggio. Dal livello 15 in poi è possibile demolire edifici che non si ritengono più utili. Livello massimo costruzione 30
  • Nascondiglio: necessario per salvaguardare le proprie risorse da eventuali attacchi che potreste ricevere, specialmente nei primi momenti di gioco, sviluppabile fino al livello 10 dove salvaguarda 2000 unità di ogni risorsa
  • Magazzino: in questo edifico, sviluppabile sino al livello 30 si può immagazzinare 400000 di ogni risorsa, se sviluppato a livello massimo. Più il livello è alto e più risorse si possono immagazzinare al suo interno.
  • Miniera di ferro: serve per estrarre ferro utile per ogni sviluppo del villaggio, più che altro per le truppe, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Taglialegna: serve per estrarre legname utile per ogni sviluppo del villaggio, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Pozzo di argilla: serve per estrarre argilla utile per ogni sviluppo del villaggio, principalmente per le costruzioni di edifci, livello massimo di ricerca 30. Più alto è il livello e più risorse saranno estratte ogni ora.
  • Fattoria: ogni villaggio ha un numero massimo di abitanti che può ospitare e la fattoria è l’edificio che determina questo limite; più cresce la fattoria e più abitanti potete avere. Livello massimo 30 per 24000 abitanti.
  • Mura: un cordone di mura difende il vostro villaggio, sviluppatelo fino al livello 20 per dare un surplus di difesa al vostro esercito che vi sta dentro.
  • Fabbro: qua si ricercano le varie unità da combattimento per realizzare il proprio esercito, maggiore è il livello del fabbro e più unità si possono ricercare.
  • Prima Chiesa: la prima chiesa è un edificio nuovo, introdotto solo nella versione 5.0 da poco giocabile in Italia e delimita una zona attorno al villaggio principale che fa si che se avete altri villaggi all’interno di questa area le vostre truppe combattano al massimo delle forze. Se avete villaggi fuori da questa zona le vostre truppe combatteranno ma con un malus che le indebolisce.
  • Chiesa: questa chiesa può essere costruita sui villaggi che avete fatto dopo il primo e permette, tramite il suo sviluppo fino a livello 3 di ampliare la zona coperta e di combattere sempre a piena potenza.
  • Stalla: qua potete creare le vostre unità di cavalleria come cavalleria leggera, arcieri a cavallo, cavalleria pesante ed esploratori.
  • Caserma: qui si arruolano le unità di fanteria come lancieri, arcieri, spadaccini e guerrieri con ascia.
  • Officina: potete creano arieti e catapulte fondamentali per abbattere le mura nemiche.
  • Mercato: qua potete scambiare risorse con gli altri giocatori, accettando offerte presenti o facendone di vostre.
  • Accademia: edificio dove si possono reclutare nobili, unità molto lenta e debole che serve per conquistare i villaggi abbandonati o altri villaggi nemici dopo aver sterminato le truppe al suo interno.

Oltre alla schermata del villaggio avete a disposizione una mappa che vi indicherà il vostro villaggio, i vostri alleati, i vostri vicini nella quale potrete segnare con vari colori vari villaggi per meglio orientarvi negli attacchi che farete. Nella versione 5.0 la mappa non è più divisa in quadranti segnati con + o - ma in continenti K45 K46 e cosi via sia a crescere che a diminuire. Ogni villaggio ha delle coordinate, per esempio (543|648) con le quali lo potete rintracciare. La mappa di questa versione NON è centrata in (0|0).

mapa


TRUPPE

unita1

Qua sotto la legenda per comprendere meglio la tabella che descrive tutte le unità:

attacco -> Potenza di attacco -> La forza d’attacco mostra quanto sia forte quell’unità in attacco.

difesa-gen -> Difesa generale -> La forza difensiva indica quanto riesce a difendersi l’unità contro gli attacchi di fanteria.

dif-cavall -> Difesa cavalleria -> La difesa cavalleria indica quanto riesce a difendersi l’unità contro gli attacchi di cavalleria.

dif-arcieri -> Difesa arcieri -> La difesa arcieri indica quanto riesce a difendersi l’unità contro gli attacchi di arcieri e arcieri a cavallo.

velocita -> Velocità -> La velocità indica quanti minuti servono a questa unità per attraversare un campo della mappa.

bottino -> Bottino -> Il bottino indica quante risorse riesce a portare indietro l’unità come bottino.


COME INIZIARE: CONSIGLI

Il gioco inizia che non avete molti edifici, solamente il quartiere generale la fattoria ed il magazzino, come prima cosa dovete sviluppare le miniere, cercando di sviluppare in modo parallelo tutte e tre le risorse (quando avrete più esperienze capirete magari che alcune risorse servono prima di altre, ma tutto dipende dallo stile di gioco). Di pari passo è bene sviluppare nascondiglio e mura per evitare razzie da parte di altri giocatori; si può proseguire il gioco creando fabbro mercato caserma e poi stalla anche se non c’è una guida da seguire come dogma ma vari stili di gioco che vano bene lo stesso. Lo stile aggressivo si prefigge di creare solo truppe d’attacco come asce e poi cavalli leggeri per razziare i piccoli vicini così da avere uno sviluppo più rapido, uno stile più difensivo punterà invece su arcieri, spade esploratori con un livello di mura il più veloce possibile a 15.


Lo stile di portare avanti sia difesa che attacco spesso nell’andare avanti nel gioco non paga molto ed io mi sento di sconsigliarlo. E’ bene specializzarsi e crescere non cambiando stile troppo spesso. Delle truppe di recenti acquisizione per i giocatori dei primi mondi italiani non capisco molto gli arcieri a cavallo anche se avendo la cavalleria pesante che ha un costo molto elevato ( più di prima ) potrebbero rivelarsi buoni in accoppiata alla cavalleria leggera. Per truppe dell’officina non consiglio le catapulte nei villaggi di attacco, sostituite con un buon numero di arieti (250 - 300 ). Una guida abbastanza dettagliata la potete trovare a questo indirizzo ma la migliori guida è in game e per leggerla dovete giocare.

il gioco è reperibile a questo indirizzo www.tribals.it

venerdì 13 novembre 2009

Ottenere informazioni dettagliate sull'hardware del nostro computer grazie a Speccy


Oggi voglio parlarvi di un interessantissimo programma freeware (al momento) per Windows: Speccy. Questo simpatico programmino, una volta avviato, fornisce una lista chiara e dettagliata di tutta la componentistica hardware racchiusa nel nostro case (o laptop che esso sia). Con un'interfaccia estremamente semplice sarà possibile conoscere in modo superficiale i nostri pezzi (solo marca e modello) oppure, cliccando su una delle categorie a lato, in modo apporofndito attraverso una relazione. Il programma, inoltre, permette di farci conoscere in tempo reale numerosi dettagli varibili, ad esempio le temperature, in modo da poter monitorare l'eventualità di possibili avvisaglie di problemi.
Insomma, una valida "finestra" all'interno della nostra macchina che uno sguardo a Gestione periferiche certamente non può darci.
Per chi avesse Windows 7: tranquilli, il programma è pienamente compatibile.

giovedì 12 novembre 2009

Folli idee: Secret Knock Detecting Door Lock


Con questo nuovo articolo voglio inaugurare un nuova rubrica all'interno del mio blog che farà sorridere i più di voi che di tanto in tanto, navigando sul web o leggendo giornali, si sono imbattuti in strambalate invenzioni che apparentemente non servono a nulla, ma all'atto pratico non servono proprio a niente! Quale titolo per questa piccola rubrica nel mio piccolo e modesto blog se non "Folli Idee"?

L'ispirazione mi è venuta vedendo su un sito l'ennesima invenzione (di cui di seguito andrò a parlare) senza perchè, eppure, ironia della sorte, gli inventori di questi aggeggi inutili verranno ricordati dai posteri molto più di chi, oggi, studia ricerche contro malattie terribili o cerca di risolvere la fame nel mondo. Comunque, personalmente, proporrei un minuto di standing ovation per coloro che hanno sprecato ore ed ore di lungo studio e progettazione per far vedere la luce ad oggetti, che, quasi sicuramente (il quasi era d'uopo), non vedremo mai nelle nostre case.


Vagando nel web mi sono imbattuto nel blog dell'inventore Steve Hoefer, padre del Secret Knock Detecting Door Lock. Tutti si domanderanno a cosa serve questo oggetto (foto a lato) composto da fili, led, ventose, ecc. Chi da piccolo, giocando con i propri amici, non utilizzava codici segreti, alfabeti inventati e parole d'ordine? Questo piccolo oggetto dall'anima per metà italiana (la piattaforma hardware utilizzata è Arduino) e metà americana è un decodificatore audio che, collegato sul retro di una porta, grazie ad un microfono, recepisce il codice sonoro, precedentemente registrato, dei colpi dati sulla porta; l'hardware analizza i dati sonori e, se corrisponde al codice segreto, manda un impulso ad un motorino che apre ("magicamente") la porta. L'inventore ha fatto un video molto esplicativo per presentare il prototipo



Insomma, roba da provetti James Bond. Se volete seguire gli sviluppi e i progressi di Steve Hoefer potete aggiungerlo su Twitter o su Facebook.

Alla prossima folle idea!

mercoledì 11 novembre 2009

Obama annuncerà al mondo l'esistenza degli UFO

Corre voce, da un po' di tempo (ne parla anche il Corriere della Sera), che il presidente degli Stati Uniti Obama, il 27 novembre prossimo, rivelerà l'esistenza degli alieni e dei rapporti avuti in passato tra la nostra cultura e la loro:

"La data: il 27 novembre di quest'anno.
L'esternazione: l'ammissione di un contatto pacifico con sei razze aliene. E poi, a cascata, una carrellata su episodi famosi, fino ai fatti del 1947 di Roswell e a quelli, addirittura precedenti, di Los Angeles 1942.
"

Così scrive Flavio Vanetti, indicando come fonte un "recentissimo convegno di esopolitica in Spagna". Gli fanno eco in molti, come per esempio Ufo-blogger.com e gli altri siti di ufologia più piccoli. Siamo sicuramente tutti sulle spine per questa notizia incredibile che ha dello straordinario...ma qual è la fonte originale della notizia? Non certo la Casa Bianca. E' un oracolo di Internet, ma non è un essere umano (e neppure un alieno): è un robot, o meglio, un Web Bot, ossia un programma automatico, come spiega Ufo-Blogger.com.

Il Web Bot Project è un programma che secondo i suoi creatori, Clif High e George Ure di Halfpasthuman.com, sarebbe in grado di predire gli eventi utilizzando ricerche mirate su Internet: va a caccia di circa 300.000 parole che hanno un contesto emotivo e memorizza le parole immediatamente vicine a quelle trecentomila. In questo modo, si dice, il software attingerebbe all' "inconscio collettivo" della Rete e quindi sarebbe in grado di prevedere catastrofi e grandi eventi.

Funziona? Non molto bene, si direbbe, ma forse è meglio così, visto che predice principalmente sciagure. Per esempio, aveva previsto per il 5 novembre (ieri) una guerra di Pakistan e Iran contro Israele per poi tirare in ballo anche la Corea del Nord, e mi pare che abbia toppato. Più in generale, le volte che afferma di averci azzeccato risulta che le sue previsioni erano più vaghe di quelle di una cartomante televisiva.

Rimarranno, quindi, delusi gli appassionati di E.T. e Star Trek di sapere che le uniche razze certe aliene, ad oggi, sono solo quelle dei film e telefilm più famosi. Sicuramente non siamo soli nell'universo, ma fino al giorno in cui non sapremo la verità (e riusciremo finalmente a vedere qualche filmato girato con una mano ferma), le uniche parole certe che risuoneranno nella nostra mente saranno:"Dott. Spock, teletrasporto!".

lunedì 9 novembre 2009

Windows 7 è davvero sicuro?



Stando a quanto dice il Sophos (la società di sicurezza informatica) Windows 7, dai suoi test, non è risultato il top della sicurezza informatica. La società americana ha installato una copia del nuovo sistema operativo di casa Microsoft su un pc intonso, con una configurazione standard, con la protezione User Account Control (UAC o Controllo Account Utente) attivata, ma senza installare un antivirus.
Una volta pronto il sistema, ha "iniettato" nel sistema dieci recenti virus diversi: due virus non hanno funzionato del tutto e un terzo è stato bloccato dal Controllo Account Utente.

La morale della favola non vuole essere quella di forviarvi dall'aggiornamento a Windows 7, bensì di non lasciarvi ammaliare da tutte le pubblicità che lasciano intendere che la sicurezza raggiunta da questo sistema operativo è tale da permettere di non installare un antivirus. Il livello di sicurezza raggiunto da Windows 7 sarà sicuramente maggiore rispetto al suo predecessore Vista (amato da alcuni e odiato da molti), ma è meglio non abbandonare le vecchie abitudini, anche perchè, (come abbiamo avuto modo di vedere) neanche un Mac è totalmente al sicuro da infezioni.

Secondo i dati raccolti da Netmarketshare.com, il 92,5% dei computer al mondo utilizza una versione di Windows: il 19% di questi monta Vista, il 70,5% il buon vecchio XP (che gli utenti difficilmente abbandoneranno molto presto) e il 2% Windows 7. Questi numeri indicano che ci sono ancora milioni di utenti con vecchie versioni di Windows, che sono quindi maggiormente esposti a rischi d'infezione; ma come dimostra l'esperimento di Sophos, anche chi usa l'ultimissima versione di Windows non può dormire sonni troppo tranquilli e deve restare vigile.

domenica 8 novembre 2009

Adobe Photoshop Mobile per Iphone (e free download!)


Ieri sera ho installato sul terminale Apple (Iphone 3GS) di un amico il software mobile di fotoritocco per eccellenza: Adobe Photoshop. Naturalmente questa versione per Iphone è stata "alleggerita" di tutte le caratteristiche che hanno reso questo programma di photo-editing il più famoso al mondo, ma, dopo averlo utilizzato e testato, sono rimasto positivamente sorpreso dalle opzioni applicabili ad una singola foto: tagliare, ruotare, cambiare i colori ed aggiungere alcuni effetti alle vostre fotografie come il Soft Focus. Un'ottima alternativa "portable" per chi vuole fare dei piccoli fotoritocchi anche lontano dal proprio computer di casa.


Cosa molto interessante è che Photoshop per iPhone è totalmente gratuito. Purtroppo, al momento, non è disponibile in Italia tramite l'Apple Store, ma potrete scaricarlo in lingua inglese collegandovi direttamente a Rapidshare.

sabato 7 novembre 2009

La tua voce sul Tom Tom!



Ieri sera, chiacchierando con un amico che aveva di recente installato sul suo iphone il Tom Tom, mi sono ricordato di avere nella mia "cassetta degli attrezzi", una piccola guida che farà sicuramente sorridere chi di voi ha un navigatore Tom Tom: la possibilità di utilizzare la PROPRIA voce come voce guida del navigatore! Se siete stanchi delle solite voci di Chiara e Roberto, se anche le voci più simpatiche disponibili in giro per la rete sono ormai diventate monotone, da oggi potrete far dire qualunque cosa vogliate al vostro Tom Tom.

Il procedimento è semplicissimo, gli unici due tool da procurarsi prima di tutto sono:

  • Qualunque software per registrare la propria voce (consiglio Audacity)
  • (un microfono da collegare al computer)

Una volta procurato l'occorrente software, possiamo procedere con il primo passo: REGISTRARE I COMANDI CON LA PROPRIA VOCE.

Utilizzando Audacity iniziamo a registrare un file audio per ogni comando vocale salvandoli con estensione .wav (per registrare una voce che dovrà essere letta da un TomTom Navigator o TomTom Go, ricordate di registrare il file audio a 22khz, mentre per la versione TomTom Mobile i file audio vanno registrati a 16khz!). La lista dei file da creare è la seguente:

  • After.wav.........."Fra"
  • 50.wav.............."50"
  • 80.wav.............."80"
  • 100.wav............"100"
  • 200.wav............"200"
  • 300.wav............"300"
  • 400.wav............"400"
  • 500.wav............"500"
  • 600.wav............"600"
  • 700.wav............"700"
  • 800.wav............"800"
  • Meters.wav........"metri"
  • Arrive.wav........."siete arrivati"
  • TurnRight.wav...."gira te a destra"
  • 2ndLeft.wav........"prendete la seconda a sinistra"
  • 2ndRight.wav......"prendete la seconda a destra"
  • 3rdLeft.wav........."prendete la terza a sinistra"
  • 3rdRight.wav......."prendete la terza a destra"
  • AhExit.wav.........."L'uscita e' piu' avanti"
  • AhExitLeft.wav..."L'uscita e' piu' avanti a sinistra"
  • AhExitRight.wav..."L'uscita e' piu' avanti a destra"
  • AhFerry.wav........"prendete il traghetto piu' avanti"
  • AhKeepLeft.wav..."piu' avanti tenete la sinistra"
  • AhKeepRight.wav "piu' avanti tenete la destra"
  • AhLeftTurn.wav...."piu' avanti girate a sinistra"
  • AhRightTurn.wav.."piu' avanti girate a destra"
  • AhUTurn.wav......."piu' avanti fate inversione a U"
  • BearLeft.wav......."spostatevi sulla la sinistra"
  • BearRight.wav....."spostatevi sulla la destra"
  • Charge.wav........"pagamento pedaggio autostradale"
  • Depart.wav........."partenza"
  • KeepLeft.wav......"tenete la sinistra"
  • KeepRight.wav...."tenete la destra"
  • LnLeft.wav.........."rimanete nella corsia di sinistra"
  • LnRight.wav........"rimanete nella corsia di destra"
  • MwEnter.wav...... "prendete l'autostrada"
  • MwExit.wav........."uscita"
  • MwExitLeft.wav...."prendete l'uscita a sinistra"
  • MwExitRight.wav.."prendete l'uscita a destra"
  • RbBack.wav....... "girate intormo alla rotonda"
  • RbCross.wav......."superate la rotonda"
  • RbExit1.wav........."prima uscita"
  • RbExit2.wav........."seconda uscita"
  • RbExit3.wav........."terza uscita"
  • RbExit4.wav........."quarta uscita"
  • RbExit5.wav........."quinta uscita"
  • RbExit6.wav........."sesta uscita"
  • RbLeft.wav..........."andate a sinistra alla rotonda"
  • RbRight.wav........ "andate a destra alla rotonda"
  • RoadEnd.wav....... "alla fine della strada"
  • SharpLeft.wav......."subito a sinistra"
  • SharpRight.wav....."subito a destra"
  • Straight.wav........ "sempre diritto"
  • TakeFerry.wav......"prendete il traghetto"
  • Then.wav.............."poi"
  • TryUTurn.wav......."appena possibile fate inversione a U"
  • TurnLeft.wav........."girate a sinistra"
  • UTurn.wav............"fate inversione a U"
  • Yards.wav............"yards "

Naturalmente non dovete per forza rispettare quello che c'è scritto nella colonna di destra, potete far dire quello che volete alla vostra voce guida, l'importante è salvare il file esattamente come scritto nella colonna di sinistra, altrimenti la voce sarà illegibile.

Una volta fatto questo, prendete i vostri 59 file ed aggiungeteli in Tom Tom Voice Creator



Assegnate il nome della voce, associate un numero chk (il numero chk dovrà essere un numero diverso da tutti quelli già presenti nella cartella voices del vostro navigatore), la qualità ogg va lasciata su 3 (opzione consigliata; la qualità ogg è la qualità della conversione dei file audio) e, per ultimo, scegliere su quale terminale dovrà essere letta la voce. Clicchiamo sul pulsante in basso "Crea Voce (*.chk - *.vif)" ed il gioco è fatto.

Una volta creati i due file, li andremo a copiare nella cartella /voices del nostro dispositivo e, per ascoltarla, non ci rimarrà altro da fare che selezionarla nel menu opzioni del nostro Tom Tom.

Se volete, inoltre, che nel menu opzioni voce del vostro Tom Tom compaia anche un'immagine personalizzata (come quella in testa all'articolo), non dovete fare altro che creare un file di dimensioni massime 4 cm x 4 cm e salvarlo con estensione .bmp nel seguente modo: data##(dove '##' è il numero che avete assegnato al chk precedentemente).bmp. Il file immagine andrà posizionato all'interno della cartella /voices assieme ai file .chk e .vif. In conclusione, quindi, avremo creato i seguenti file: data84.chk, data84.vif e data84.bmp.

Se avete problemi o domande, lasciate un commento oppure scrivetemi.

venerdì 6 novembre 2009

Che cos’è e come funziona un TV LED?


Il mercato dei televisori ha avuto un’espansione incredibile nell’ultimo decennio. In passato l’unica preoccupazione per chi volesse acquistare un televisore nuovo, era solo quello di scegliere le dimensioni del monitor CRT (a tubo catodico) e, per i più esigenti, il design esterno. Purtroppo, però, maggiori erano le dimensioni del televisore, maggiore era il peso che questi raggiungevano. Con lo sviluppo delle nuove tecnologie (LCD e Plasma) il problema è stato arginato, diminuendo notevolmente il peso dei televisori senza diminuire le dimensioni dello schermo. Da un po’ di tempo a questa parte, stanno facendo la loro comparsa sul mercato i televisori LED: una tecnologia che migliora la qualità di visione dei programmi (migliori addirittura dei televisori al Plasma), che diminuisce ancora di più il peso e la profondità fisica dello schermo, mantenendo invariate le dimensioni della diagonale di visione (detti pollici).

Non tutti sanno, però, che i televisori LED sono un’evoluzione dei televisori LCD, non dei Plasma, come si potrebbe erroneamente pensare: sostanzialmente è un televisore che utilizza LED per proiettare luce propria.
Tutti i TV LCD sono retroilluminati in quanto utilizzano una tecnologia trasmissiva ovvero che non produce luce propria. Così per ottenere l’immagine su un monitor LCD è necessaria una fonte luminosa separata dal monitor vero e proprio costituito dal blocco LCD. Attualmente la maggior parte dei monitor LCD utilizzava la tecnologia CCFL (cold cathode fluorescent lamps) che forniva buoni colori e luminosità ed un decente contrasto ma non neri di ottima qualità, dominio della tecnologia plasma.

La tecnologia LED, applicata sui nuovi televisori LCD, serve a migliorare notevolmente la qualità e la definizione delle immagini, ottenendo neri molto più significativi ed aumentando di molto il valore del contrasto, che in una TV LCD con tecnologia LED può arrivare fino a 5.000.000:1 (come per il Toshiba Regza 55X1).

La tecnologia LCD viene utilizzata sui televisori in due modi:

Edge lighting (Edge lit.)
In questo caso i LED vengono posizionati lungo i bordi dello schermo in modo tale che da questa posizione la luce viene distribuita lungo tutto lo schermo e il suo spessore ridotto al minimo. Tuttavia, nonostante la qualità sia migliore rispetto gli schermi CCFL, la profondità del nero non è abbastanza elevata e se si osserva da vicino, l’area perimetrale dello schermo risulta essere maggiormente illuminata rispetto quella centrale.

Full-array backlighting (Full matrix LED)
Per ottenere il massimo vantaggio dalla tecnologia LED, alcuni costruttori utilizzano matrici estese di LED su più righe che vanno a coprire l’intera superficie dello schermo. Nonostante ciò renda più spesso il TV, la maggior distribuzione di LED rende i colori più luminosi e un maggior contrasto. Un beneficio riscontrabile dal full-array-backlighting può essere osservato in modalità “local dimming” (oscuramento parziale) il che significa che ciascun LED oppure una particolare area di LED può essere accesa o spenta indipendentemente dal resto dello schermo al fine di restituire la massima resa in termini di luminosità e buio per quella determinata area. Notevole contrasto viene registrato tra le aree retroilluminate e quelle volutamente lasciate spente.
In altre parole, maggiore è il controllo del dimming maggiore è la qualità generale dell’immagine.
Parlando di qualità, attualmente la maggior parte dei LED è fornita di colore bianco che è meno costosa di quelli rosso, verde,blu (RGB), loro cugini. Ma dato che la popolarità e la domanda stanno incrementando e la ricerca sta evolvendo, probabilmente ci si aspetta di trovare presto LED RGB che produrranno colori ancora migliori, ricchi e densi.
Un TV LED è in grado di produrre neri più profondi, immagini più luminose e un maggior tasso di contrasto, sono più sottili, specialmente quelli con sistema edge lighting, forniscono una migliore visione laterale dei comuni monitor LCD, i LED durano maggiormente, i LED consumano meno energia e sono più efficienti dei monitor CCFL, plasma e CRT, i LED non utilizzano mercurio come alcuni metodi di retroilluminazione.

Ma esiste una tecnologia ancora più avanzata del LED: gli OLED.


Essi utilizzano un sottile film organico su tutta la superficie tramite un semplice processo di stampa e presentano numerosi vantaggi se comparati ai monitor tradizionali soprattutto in quanto non necessitano di retroilluminazione il chè è un pro in termini di risparmio energetico.
Per molti consumatori lo spessore vale molto e quindi tale tecnologia ci si aspetta avrà molto successo in futuro. L’unico problema, non da poco, è dove inserire in uno spazio tanto esiguo altoparlanti, dischi di massa e tutto il resto. Il vero limite degli OLED è attualmente il ciclo vitale piuttosto limitato che si aggira sulle 5000 ore contro le 60000 dei monitor tradizionali.

Certamente, oggi, l'acquisto di un televisore è davvero diventato complesso, vista la moltitudine di prodotti che ci vengono offerti, ma che solo apparentemente sono uguali: esiste, infatti, un televisore adatto per ogni esigenza, a seconda delle periferiche che ci andranno collegate. I tre dati fondamentali, a mio avviso, che vanno presi in esame per la scelta del giusto televisore sono:

  • Distanza televisore - poltrona (per conoscere i pollici massimi del televisore da acquistare): se la distanza sarà uguale a meno di due metri, sarà inutile acquistare un televisore 45", in quanto si avrà un risultato sgranato dell'immagine.


  • Periferiche da collegarci: bisogna prendere in esame cosa il televisore dovrà farci visionare, dvd video, videogame, ecc.


  • Visione di programmi in HD (se il televisore deve essere collegato ad apparecchiature HD tramite cavo HDMI: Sky HD, lettori dvd Blu-Ray, ecc.): la buona visione dei programmi in alta definizione non è solo dovuta alla periferica da collegare al televisore, ma, soprattutto, alle caratteristiche di quest'ultimo (FULL HD, 100 Hz, ecc.).

giovedì 5 novembre 2009

Si può infettare un Mac? Probabilmente no, ma la tastiera sì...



I prodotti di casa Apple hanno guadagnato una grossa fetta di mercato per una moltitudine di motivi, tra questi l'affidabilità in fatto di sicurezza. Eppure sembra che le tastiere esterne USB o Bluetooth si possano infettare con un software ostile.

Alla conferenza di sicurezza informatica DEFCON 2009, tenutasi a fine luglio scorso a Las Vegas, un ricercatore che si fa chiamare "K. Chen" (immagine a lato) ha dimostrato gli effetti di questa falla, che ha poi documentato con un video molto eloquente (che potete trovare in basso). Una tastiera infettata in questo modo può essere collegata a qualunque Mac e prenderne il comando, registrando quello che viene digitato e poi riscrivendolo a rovescio. E' come se il computer fosse posseduto (e in effetti lo è, ma non da un'entità ultraterrena):



Come funziona? In sintesi, le tastiere Apple hanno del software a bordo (formalmente si chiama firmware) che ne gestisce il funzionamento tramite circa 8 kilobyte di memoria flash e 256 byte di RAM. Alterando questo software tramite un aggiornamento fasullo, la tastiera può cambiare comportamento. Per esempio, può essere trasformata in un keylogger, ossia un registratore di tutto quello che viene digitato (1 kilobyte della flash è libero, quindi si possono registrare un bel po' di caratteri), oppure può impartire al computer connesso qualunque comando a scelta dell'aggressore: per esempio "connetti il computer della vittima al mio e dammi il pieno controllo per iniettargli altra porcheria". Ovviamente in computerese quest'ultimo concetto si esprime in altro modo, ma ci siamo capiti: lo spiegone tecnico è nel white paper e nella presentazione di K. Chen qui. Siccome il firmware opera indipendentemente dal sistema operativo del computer, non c'è antivirus che tenga e la tastiera può prendere il comando direttamente durante l'avvio del Mac. E dato che il firmware risiede nella tastiera anziché nel computer, anche se azzerate il contenuto del disco rigido e reinstallate tutto da capo il Mac rimane infetto. Simpatico, vero? Come se non bastasse, quest'attacco non richiede l'accesso fisico alla tastiera da infettare, ma può essere attivato via Internet utilizzando altre falle del mondo Mac e un po' di psicologia (social engineering), per esempio spacciandolo per un aggiornamento regolare del firmware, dato che in effetti gli aggiornamenti di questo tipo capitano davvero. Il problema è mitigabile da parte di Apple bloccando il firmware in modo che non sia modificabile oppure rilasciando aggiornamenti firmware dotati di firma digitale che venga verificata e da parte degli utenti evitando di usare tastiere esterne Apple. La falla risulta ancora aperta, almeno fino al mese scorso, quando K. Chen era alla conferenza Toorcon di San Diego a presentarla.

mercoledì 4 novembre 2009

BloggoMondo su "Il Bloggatore"


Da oggi BloggoMondo entra a far parte di Il Bloggatore. I più accaniti lettori di materiale informatico e tecnologico del web già sanno di cosa sto parlando, ma voglio comunque spendere un paio di parole per questo favoloso servizio on-line.

Il Bloggatore è un aggregatore di feed on line, dedicato a tutti quei blog che trattano argomenti legati al mondo dell’informatica. L’obiettivo fondamentale è la divulgazione e la diffusione di informazioni utili per gli appassionati di Linux, Windows, Mac, Sicurezza, Grafica, ecc., raccolte tutte in un unico sito, in modo tale da visionare contemporaneamente tutte le novità disponibili e i nuovi articoli (post) pubblicati dagli amministratori dei vari blog registrati al servizio.

Il Bloggatore fornisce ai propri visitatori solo delle anteprime di notizie, dalle quali, poi, è possibile raggiungere, tramite un collegamento diretto, i blog iscritti, in modo tale che il lettore possa approfondire l'argomento di proprio interesse direttamente sul nostro blog.

Personalmente sono un visitatore ormai abituale de Il Bloggatore e per me è un onore che il mio blog sia entrato a far parte di questo favoloso servizio.

Il BlackBerry che ci spia


Il CERT (Computer Emergency Response Team) statunitense, uno dei più stimati enti di sicurezza informatica, ha segnalato la disponibilità di PhoneSnoop, un programma che, installato sul telefonino BlackBerry della vittima, permette all'aggressore di chiamare il cellulare della vittima e attivarne il microfono per ascoltare a distanza quello che succede in prossimità dell'apparecchio. Il CERT si limita laconicamente a consigliare agli utenti di scaricare applicazioni per BlackBerry soltanto da fonti fidate e di attivare la protezione con password del telefonino. L'autore del programma, Sheran A. Gunasekera, è un po' più loquace e spiega che una volta installato PhoneSnoop sul cellulare della vittima (sottraendoglielo temporaneamente oppure usando le solite tecniche creative di ingegneria sociale), il programma attende una chiamata da un numero di telefono specifico: quello dell'aggressore. Quando la riceve, risponde automaticamente e mette il BlackBerry in modalità vivavoce, così l'aggressore può ascoltare conversazioni o altre attività rumorose in corso nelle vicinanze del telefono.

Va detto che PhoneSnoop non fa nulla per nascondersi: è software dimostrativo. E' visibile nell'elenco delle applicazioni del telefonino infettato e durante l'ascolto remoto lo schermo indica chiaramente che c'è una chiamata in corso. In sé la disponibilità di software che trasforma il cellulare in cimice non è una novità: quello che però non ci si aspetterebbe è che siano gli operatori telefonici a iniettare questo software-spia. E' quello che è successo ai primi di luglio del 2009 a circa 100.000 utenti BlackBerry dell'operatore Etisalat degli Emirati Arabi, che si sono visti proporre dall'operatore stesso un aggiornamento che è risultato essere poi uno spyware diffuso intenzionalmente, che si nascondeva nel telefonino e inviava al suo gestore copie delle mail degli utenti. Gli utenti si sono accorti dell'alterazione perché i BlackBerry esaurivano la propria batteria molto più rapidamente del normale. Gunasekera propone alcuni metodi per evitare questo genere di trappole, ma è veramente triste dover includere fra le fonti non fidate persino certi operatori cellulari. Ed è presumibilmente questo il genere di preoccupazioni che aveva causato tanta riluttanza nei servizi di sicurezza statunitensi quando Obama ha insistito per tenersi il proprio BlackBerry. Che ai BlackBerry piaccia "giocare a fare le spie", questo già si sapeva: nel giugno del 2007, infatti, l'agenzia per la sicurezza nazionale francese aveva invitato il governo a bandire il BlackBerry per evitare il rischio di intercettazioni.

martedì 3 novembre 2009

La Miramax chiude i battenti


La Miramax Films, fino a qualche tempo fa, produceva numerosi film all'anno, lanciando registi di grosso calibro come Quentin Tarantino, Kevin Smith, Steven Soderbergh. Sotto la guida dei Fratelli Weinstein (Harvey e Robert dal 1979) è arrivata a produrre film dal badget oneroso come Gangs of New York e The Aviator, arrivando a monopolizzare le statuette d'oro di Los Angeles per diverso tempo, ma, dopo la cessione della presidenza (per fondare la Weinstein Company) nelle mani della Dinsey (nel 1993 per 75 milioni di dollari), la compagnia è andata rapidamente sgretolandosi (nonostante alcuni prodotti notevoli come Non è un Paese per Vecchi, Gone Baby Gone, The Queen).

Un messaggio che la società stava navigando in cattive acque si era avuta qualche mese fa, quando numerosi dipendenti furono licenziati, ed oggi, Hollywood Reporter, rende noto che il presidente Daniel Battsek si è dimesso e lascerà la carica alla fine del primo mese del 2010. Il 2009 è stato un anno deludente, nel quale la compagnia ha perso grosse somme di denaro a causa di prodotti rivelatisi dei flop al botteghino (Adventureland, Extract, Cheri).

Aspettando il fatidico giorno, la Disney sposterà tutti gli uffici dalla sede di New York City a Burbank, tagliando definitivamente sui costi (ormai i dipendenti sono solo una ventina), riducendo, inoltre, le attività della società a tre soli film all'anno. Una triste fine per quella che era considerata la "major indipendente" per eccellenza, nonostante dipendesse da un colosso come la Disney.

Nel frattempo la Disney intende spostare tutti gli uffici da New York City a Burbank, tagliando definitivamente sui costi (ormai i dipendenti sono solo una ventina), e ridurrà le attività della major a tre soli film all'anno. Una triste fine per quella che era considerata la "major indipendente" per eccellenza, nonostante dipendesse da un colosso come la Disney.
La Miramax ha lanciato l'attuale fase del cinema indipendente americano, ovvero quella in cui le grosse major hanno delle costole "specializzate": le attuali Sony Pictures Classics (Sony), Focus Features (Universal), Fox Searchlight (Fox) sono il frutto di questo trend...

lunedì 2 novembre 2009

Wii HD: la Nintendo smentisce tutto!


Se ne era ampiamente parlato nei giorni scorsi e la cosa aveva non poco fatto illuminare gli occhi di tutti i fan sfegatati di Super Mario & Co., ma, a quanto pare, l'alta definizione non vedrà mai (almeno per quanto riguarda l'attuale console) la luce in casa Nintendo. Ecco riportata, di seguito, la dichiarazione di Nintendo rilasciata in un'intervista ad IGN:

"Quando il Wii fu lanciato nel 2006, la penetrazione domestica delle TV HD era molto più bassa della situazione attuale. Nintendo non ha incluso funzionalità HD alla propria console perché voleva proporre un prezzo che chiunque fosse disposto a pagare, anche coloro i quali non disponevano di un televisore HD. Come il presidente Iwata ha dichiarato più volte, Nintendo attualmente non ah alcun piano relativo al rilascio di una versione HD del Wii, ma l’alta definizione è un elemento di cui terremo sicuramente conto nel futuro."

Nonostante il fatto che casa Nintendo non abbia applicato l'HD sulla sua console, gli utlimi dati statistici di vendite di console (dato aggiornato al 27 settembre 2009, fonte multiplayer.it) continuano a portare la Wii in cima alla classifica di vendite italiane. Complice di questo successo è (e continua ad essere) sicuramente il rivoluzionario sistema di controllo, ma anche, e soprattutto, il rivoluzionario prezzo accessibile per le tasche di tutti, per un oggetto che, dobbiamo essere sinceri, può essere utilizzato facilmente e piacevolmente da tutti i membri di una famiglia, a differenza delle console di casa Microsoft e Sony, dirette concorrenti che stanno cercando in tutti i modi di spodestare il dominio della "bianca console".

Di seguito i dati aggiornati di vendita delle console nel nostro paese:

1. Wii
2. PlayStation 3
3. Nintendo DS
4. Xbox 360
5. PSP
6. PlayStation 2