lunedì 31 dicembre 2012

Nozioni base sul Raid (parte II)


Sera gente!
Come promesso, eccoci qui con la seconda parte dell'argomento sistema RAID!



Livelli di RAID
RAID 1


Il sistema RAID 1 crea una copia esatta (o mirror) di tutti i dati su due o più dischi. È utile nei casi in cui la ridondanza è più importante che usare tutti i dischi alla loro massima capacità: infatti il sistema può avere una capacità massima pari a quella del disco
più piccolo. In un sistema ideale, formato da due dischi, l'affidabilità aumenta di un fattore due rispetto al sistema a disco singolo, ma è possibile avere più di una copia dei dischi.
Dato che ogni disco può essere gestito autonomamente nel caso l'altro si guasti, l'affidabilità aumenta linearmente al numero di
dischi presenti. RAID-1 aumenta anche le prestazioni in lettura, visto che molte implementazioni possono leggere in modo parallelo da entrambi i dischi. Attenzione ad usarlo come sistema di Backup. Non c’è storico!



RAID 2

Un sistema RAID 2 divide i dati al livello di bit (invece che di blocco) e usa un codice di Hamming per la correzione d'errore. Questi dischi sono sincronizzati dal controllore per eseguire in accordo le operazioni di lettura e scrittura. Questo è l'unico livello di RAID originario che attualmente non è più in uso.



RAID 3

Un sistema RAID 3 usa una divisione a livello di byte con un disco dedicato alla parità. Il RAID-3 è estremamente raro nella pratica.
Uno degli effetti collaterali del RAID-3 è che non può eseguire richieste multiple simultaneamente. Questo perché ogni singolo
blocco di dati ha la propria definizione diffusa tra tutti i dischi del RAID così ogni operazione di I/O richiede di usare tutti i dischi.



RAID 4

Il sistema RAID 4 usa una divisione (striping) a livello di blocchi con un disco dedicato alla parità. Il RAID-4 assomiglia molto al RAID-3 con l'eccezione che divide i dati a livello di blocchi invece che a livello di byte. Questo permette ad ogni disco appartenente al
sistema di operare in maniera indipendente quando è richiesto un singolo blocco.



RAID 5


Un sistema RAID 5 usa una divisione dei dati a livello di blocco con i dati di parità distribuiti tra tutti i dischi appartenenti al RAID. Questa è una delle implementazioni più popolari, sia in hardware che in software.

Il blocco di parità non viene letto quando si leggono i dati da disco, visto che sarebbero un sovraccarico non necessario e diminuirebbe le performance. Il blocco di parità è letto, invece, quando la lettura di un settore da un errore CRC. In questo modo l'errore di CRC viene nascosto al computer chiamante.

Nella stessa maniera, se un disco dovesse danneggiarsi all'interno del sistema, i blocchi di parità dei dischi rimanenti sono combinati
matematicamente "al volo" con i blocchi dati rimasti per ricostruire i dati del disco guasto. Quindi, cari miei, ricordate: un sistema RAID 5 con 3 dischi divide i dati in modo da assicurare la continuità operativa e la conservazione dei dati nel caso di fault di un disco.

Il numero massimo di dischi è teoricamente illimitato, ma una pratica comune è di mantenere il numero massimo di dischi a 14 o
meno per le implementazioni che hanno solo un blocco di parità per stripe. Le ragioni per questo limite sono che la probabilità che due
dischi del sistema di rompano in successione cresce con il crescere del numero di dischi.

Bisogna comunque ricordare che più dischi insieme aumentano il calore, che abbassa il vero MTBF di ogni disco. Inoltre, i dischi di uno stesso gruppo comprati nello stesso periodo potrebbero raggiungere la fine della loro vita insieme, abbassando in maniera significativa il MTBF del sistema.

Nelle implementazioni con più di 14 dischi, o in situazioni dove è necessaria grande ridondanza dei dati, viene usata spesso una
implementazione RAID 5 con doppia parità (detta anche RAID 6), che riesce a gestire il guasto contemporaneo di due dischi.



RAID 6


Un sistema RAID 6 usa una divisione a livello di blocchi con i dati di parità distribuiti due volte tra tutti i dischi. Non era presente tra gli originali livelli RAID.
Nel RAID 6, il blocco di parità viene generato e distribuito tra due stripe di parità, su due dischi separati, usando differenti stripe di
parità nelle due "direzioni".




Livelli Raid "annidati"


Molti controllori di disco possono annidare alcuni livelli di RAID.
Cioè, un sistema RAID può usarne un altro come elemento di base.



  • Livelli Raid "annidati"
RAID 0 + 1


Un sistema RAID 0+1 è un RAID che viene usato sia per replicare che per condividere dati tra diversi dischi. La differenza tra il RAID
0+1 e il RAID 10 è la diversa disposizione di ogni sistema RAID. Si consideri l'esempio sottostante del RAID 0+1: sei dischi da 120
GB sono usati per creare un sistema RAID 0+1.




RAID 1
|
/-----------------\
| |
RAID 0 RAID 0
/-----------\ /-----------\
| | | | | |
120GB 120GB 120GB 120GB 120GB 120GB



Lo spazio totale è di 360GB, divisi tra due sistemi. Il vantaggio principale è che quando un disco si rompe tra quelli del RAID-0, i dati mancanti possono essere trasferiti dall'altro RAID-0. Comunque, aggiungere un disco richiede di aggiungere due dischi per bilanciare lo spazio tra i due sistemi.

Il sistema non è così robusto come il RAID 10 e non può sopportare la rottura simultanea di due dischi, se non appartengono alla stessa
stripe. Cioè, se un disco si rompe, ogni altro disco dell'altra stripe è un elemento critico per il sistema. Inoltre, se un disco viene sostituito, per ricostruire il sistema devono partecipare tutti i dischi.



RAID 10


Un sistema RAID 10, è simile al RAID 0+1 ma i livelli RAID sono usati in senso invertito. Nell'esempio sottostante si possono vedere 3 insiemi di dischi da 120 GB in RAID 1 che sono uniti per raggiungere lo spazio complessivo di 360 GB.



RAID 0
|
/-----------------------------\
| | |
RAID 1 RAID 1 RAID 1
/------\ /------\ /------\
| | | | | |
120GB 120GB 120GB 120GB 120GB 120GB



Ogni disco di ogni sistema RAID 1 può danneggiarsi senza far perdere dati al sistema. Comunque, se il disco danneggiato non viene sostituito, il disco rimasto nel RAID 1 rimane il punto critico del sistema. Se il disco rimasto si dovesse rompere, tutte le informazioni contenute nell'intero sistema andrebbero perse.

Un disco da 120 GB potrebbe essere aggiunto in ogni momento nel sistema RAID 1 per aumentare la ridondanza. Diversamente dal
RAID 0+1, i sotto-sistemi RAID 1 non devono essere aggiornati contemporaneamente.



E con questo direi che siamo ok...Spero con tutto il cuore, che qualcuno ci abbia capito, dato anche la tipologia d'argomento non proprio digeribile a tutti. Questo è il risultato di un riassunto dei miei appunti personali quando studiavo queste cose...
Spero anche sia stato anche di interesse specie per gli smanettoni come me, e vista la tipologia si questo sito, capitemi: ogni tanto devo affrontare argomenti di questo genere.
Io vi saluto calorosamente ringraziando chi mi segue...
Colgo l'occasione di fare a tutti i più sinceri auguri di un buon fine ed inizio anno!!
Ultimo post targato 2012!
Ciao a tutti dal solito e medesimo Dani!



domenica 30 dicembre 2012

Nozioni base sul Raid (parte I)


Sera gente!
Eccomi nuovamente qui a spiegarvi un pò di cosine riguardo ad un sistema chiamato RAID.
In molti usano questo termine senza sapere veramente il significato, oppure in molti invece sono all'oscuro anche del semplice significato.
Quindi eccomi qui a spolverarvi, a chi è poco chiaro e a spiegare a chi non è al corrente, il sistema RAID.


  • RAID
Redundant Array of Indipendent Disks




Cos’è

RAID è un sistema che usa un insieme di dischi rigidi per condividere o replicare le informazioni. I benefici del RAID sono di
aumentare l'integrità dei dati, la tolleranza ai guasti e/o le prestazioni, rispetto all'uso di un disco singolo.


All’inizio

Nella sua implementazione originaria (nella quale l'acronimo era l'abbreviazione di "Redundant Array of Inexpensive Disks", cioè "Insieme ridondante di dischi economici"), il fattore chiave era l'abilità di combinare parecchi dischi a basso costo e obsoleti in modo da rendere il sistema nel suo complesso migliore di un disco di ultima generazione per capacità, affidabilità e/o velocità.


Livello semplice

Nel suo livello più semplice, il sistema RAID permette di combinare un insieme di dischi in una sola unità logica. In questo modo il sistema operativo, invece di vedere differenti dischi, ne vede solamente uno. Il RAID è tipicamente usato nei server, e di solito è implementato con dischi di identica capacità.


Oggi...

Con il calo del costo dei dischi rigidi e con il diffondersi della tecnologia RAID nei chipset delle schede madri, il RAID è spesso offerto come opzione sia sui computer di fascia alta sia su quelli usati da utenti domestici, specialmente se dedicati a compiti che richiedono un grande immagazzinamento di dati, come il montaggio audio/video.


RAID?!?

La definizione di RAID è stata oggetto di dibattito. L'uso del termine ridondante porta a molte discussioni se si parla di RAID-0. Noi indichiamo come RAID ogni sistema che sviluppa il concetto base di ricombinare lo spazio fisico di dischi diversi per lo scopo di aumentare l'affidabilità o le prestazioni del sistema nel suo complesso.





Storia
Il RAID è stato brevettato per la prima volta da IBM nel 1978. Nel 1988, i livelli RAID dal numero 1 al numero 5 sono stati definiti formalmente da David A. Patterson, Garth A.Gibson e Randy H. Katz nell'articolo "A Case for Redundant Arrays of Inexpensive Disks (RAID)" che è stato pubblicato alla SIGMOD Conference 1988: pp 109–116. 
Il termine "RAID" ha iniziato ad essere usato con questo articolo.



  • RAID
Hardware o Software


Il RAID può essere implementato sia con hardware dedicato sia con software specifico su hardware di uso comune. Con una implementazione software, il sistema operativo gestisce l'insieme di dischi attraverso un normale controller (ATA, SCSI, Fibre Channel o altro). 
Questa opzione può essere più lenta di un RAID hardware, ma non
richiede l'acquisto di componenti extra.

Una implementazione hardware del RAID richiede (almeno) un controllore RAID ad hoc. Nei computer desktop, questo può
essere una scheda di espansione PCI o può essere usato il controller presente nella scheda madre. Nei RAID più grandi, il controller e i dischi sono sistemati in un alloggiamento esterno.

I dischi possono essere ATA, SATA, SCSI, o Fibre Channel mentre il controllore collega il computer ospite con uno o più collegamenti
ad alta velocità SCSI, Fibre Channel o connessioni iSCSI, sia direttamente sia come NAS. Questo controllore gestisce i dischi, e
compie i controlli di parità (di cui molti livelli RAID hanno necessità).Le implementazioni hardware in genere supportanno lo scambio a caldo: HOT SWAPPING.



  • Livelli di RAID
RAID 0

Il sistema RAID 0 divide i dati equamente tra due o più dischi con nessuna informazione di parità o ridondanza. Bisogna notare che il
RAID-0 non era presente tra i livelli RAID originari, e che non è ridondante. RAID-0 è usato generalmente per aumentare le
prestazioni di un sistema, anche se è molto utile per creare un piccolo numero di grandi dischi virtuali da un grande numero di piccoli dischi fisici.


Affidabilità

Le implementazioni di sistemi RAID-0 su più di due dischi sono possibili, ma l'affidabilità di un dato sistema RAID-0 è uguale all'affidabilità media dei dischi diviso per il numero di dischi
presenti. Quindi l'affidabilità, misurata come tempo medio tra due guasti (MTBF) è inversamente proporzionale al numero degli
elementi; cioè un sistema di due dischi è affidabile la metà di un disco solo.
La ragione per la quale succede ciò è che il file system è diviso tra tutti i dischi. Quando un drive si guasta, il file system non può
gestire un perdita di dati così grande visto che i dati sono divisi tra tutti i dischi.


Windows

Un altro caso nel quale è utile RAID-0 è quando vogliamo usare più dischi fisici di quelli supportati dal sistema.Per esempio in
Microsoft Windows, il numero delle lettere dei dischi è limitato a 24, così il RAID-0 è un modo molto diffuso di usare un numero
maggiori di dischi.

Bene signori, dato l'argomento non proprio leggero, ho deciso di dividere l'argomento in due parti...visto anche la mole di questo.
Quindi vi do appuntamento al più presto, per iniziare la seconda parte.
Ciao da Dani!

mercoledì 26 dicembre 2012

Asus G53JW VS. Msi GT663R


Sera a tutti bella gente!!
Stasera volevo parlarvi brevemente di due Notebook (PC portatili), molto particolari, data la loro potenza e il loro "indirizzo" esclusivo (diciamo così), alla cerchia degli Hardcore Gamer.



  • Asus G53JW Vs. MSI GT663R: Notebook per hardcore gamers






Il mondo del gaming accoglie due nuove fuoriserie nella squadra dei prodotti di gamma alta: ovvero l’Asus G53JW e l’MSI GT663R.
Entrambi i prodotti sono infatti progettati per il gioco estremo, settore in cui un vero gamer cerca innanzitutto prestazioni elevate, con un buon margine di overcloccabilità delle componenti, ma non disdegna neanche l’aspetto estetico. Nonostante i due sistemi si sviluppino sulla stessa piattaforma, vi sono delle particolarità progettuali che in parte li rendono diversi all’occhio dell’esigente giocatore. Ora approfondiamo i pro e contro di ciascun prodotto.












Asus: 3D Vision

Fino ad ora per sfruttare il 3D Vision era necessaria (oltre che una scheda video compatibile) una porta USB a cui collegare il ricevitore che comunicava con gli occhiali. Nel G53JW questo ricevitore è inglobato nella cornice dello schermo a LED da 15,6” operante ad una frequenza di 120 Hz, ovvero quella necessaria al corretto funzionamento di questo sistema. Nella confezione di vendita troviamo solo un paio di occhiali attivi che funzionano tramite shuttering, vale a dire alternando l’apertura delle lenti in maniera sincronizzata con il refresh (aggiornamento) dello schermo. A gestire la parte grafica ci pensa la potente scheda video GTX 460M, basata sul core GF106, che permette prestazioni al pari delle sorelle utilizzate nel mercato desktop. Giocare con Metro 2033 in modalità 3D Vision è un’esperienza davvero singolare che ci permette di percepire realmente le profondità di campo nelle azioni. Il processore Intel Core i7 montato, è sostituito nel modello in vendita con il 740QM (1,73 GHz), quindi leggermente più performante nelle operazioni. La configurazione prevede due veloci hard disk da 720 GB, optando per una soluzione ibrida formata da un hard disk da 500 GB ed un SSD da 4 GB, variazione che dovrebbe incidere positivamente anche sul peso che al momento si attesta sui 4 Kg circa. Merita una citazione a parte la tastiera ad isola, retroilluminata e dotata di una ottima usabilità in ogni condizione di lavoro.








MSI: una discoteca

Rispetto al suo concorrente, l’MSI non adotta effetti speciali legati al 3D stereoscopico ma riesce comunque a stupire regalando un display dalla risoluzione full HD di 1920x1080 pixel. Grazie a questa soluzione, diventa un piacere guardare i film in alta definizione sfruttando il lettore Blu-ray incorporato. Eccellente qualità sonora, che si sprigiona dai due diffusori posizionati sulla parte frontale, vicino le cerniere dello schermo, e dal subwoofer, posto in prossimità della batteria da ben 9 celle. Grazie a questa generosa capacità riesce a regalarci ben 3 ore di autonomia ma sfortunatamente ne servono più di quattro per completare il ciclo di carica. Se il nostro ambiente di lavoro è poco illuminato riusciremo ad apprezzare i LED color ambra che delimitano il contorno del notebook e lo fanno assomigliare ad uno strano UFO! Certo sarebbe stato più funzionale pensare anche ad una retroilluminazione per la tastiera, che rimane comunque da apprezzare per la precisione nella digitazione. Diversa è la situazione del touchpad che, nonostante abbia un’area d’utilizzo abbastanza ampia, richiede una certa pressione sulla superficie per rispondere correttamente ai comandi. Passando al comparto hardware troviamo un processore Intel Core i7, un quantitativo di RAM pari a 8 GB ed un comparto video NVIDIA, in pratica equivalente all’Asus. La capacità di storage è affidata a due dischi rigidi collegati tra loro in RAID.











Specifiche tecniche





And the winner is…


La batteria dell’Asus ha una capacità minore che si ripercuote inevitabilmente sull’autonomia, mentre MSI è abbastanza ingordo nei consumi di energia. Entrambi i prodotti permettono di incrementare ulteriormente le prestazioni mediante due sistemi di gestione dell’overclock che, pur chiamandosi in modo differente, sostanzialmente effettuano le medesime operazioni di aumento delle frequenze di funzionamento. Pari merito di prestazioni per i due modelli; nell’Asus il plus è dato dalla possibilità di visionare anche i nuovi titoli distribuiti in BD 3D, ma solo in risoluzione 720p. Nel caso dell’MSI viceversa la risoluzione full HD non è ancora affiancata da un sistema 3D. Resta quindi a discrezione dell’utilizzatore finale decidere di darla vinta ad un sistema 3D stereoscopico o continuare a giocare come da tradizione in due dimensioni…io vi do un aiutino consigliandovi il prodotto con il miglior rapporto qualità prezzo.

Alla prossima cari i miei signori!!
Ciao da Dani!


venerdì 21 dicembre 2012

Aggiornamenti di protezione per Windows



  • Protezione completa per Windows

Tutti gli aggiornamenti di protezione completi anche dei vecchi S.O. di Windows, li potete trovare nella sezione dedicata al DOWNLOAD.
Grazie


BitTorrent: comunicato


Buongiorno signori e signore, oggi anche se con qualche giorno di ritardo, volevo fare semplicemente un comunicato.


  • BitTorrent si schiera contro la pirateria

Se si parla di BitTorrent quasi immediatamente vi verrà in mente qualche pratica illegale. Come certamente saprete, il programma peer-to-peer serve anche a scaricare dei file non protetti da copyright, ma la maggior parte degli utenti lo usano per infrangere la legge. Tra i tanti client di BitTorrent, μTorrent è il più famoso e, ovviamente, quello maggiormente scaricato ed utilizzato.

La società del programma file-sharing ha voluto specificare che BitTorrent prende del tutto le distanze dalla pirateria. Il software non ha scopi illegali, ma dovrebbe essere usato per molti altri usi completamente legali, dunque, la società non appoggia gli utenti che usano lo strumento per scopi non legali.
A tal proposito ha lanciato un sito web per convincere gli utenti che il protocollo P2P non è collegato alla pirateria, ma serve a molto altro. Nei vari esempi proposti, BitTorrent ha parlato di alcuni artisti che hanno usato il programma per distribuire le loro opere.






La società ha voluto chiarire di non aver creato il software per promuovere la pirateria, ma per offrire delle altre funzioni del tutto legali. Anche se BitTorrent ha lanciato queste dichiarazioni, dobbiamo evidenziare che la maggior parte dei loro 150 milioni di utenti sfruttano il programma proprio per mettere in download dei contenuti che violano i diritti d’autore, dunque, solo una minoranza lo usa per scopi lontani dalla pirateria.





Inoltre, il CEO ha dichiarato testuali parole:

"We do not endorse piracy. We do not encourage it. We don’t point to piracy sites. We don’t host any infringing content..."

Ossia:  Non approviamo la pirateria. Non la incoraggiamo. Noi non puntiamo a siti pirata. Noi non ospitiamo alcun contenuto che viola il copyright...

Ora io mi chiedo: qualcuno ha mai usato μTorrent per mettere in download materiale non protetto da copyright? E questo vale anche per me in primis...anche se per quanto mi riguarda è tutt'altro discorso, che forse un giorno vi spiegherò...una questione morale...


Ciao a tutti e alla prossima!!

Dani




giovedì 20 dicembre 2012

La battaglia dei browser web


Sera a tutti!
Ho pensato oggi di parlarvi un pochino di Browser.
Dal momento che  l'argomento/applicazione è di uso comune, mi sono chiesto in quanti oggi si domandano quale sia il miglior in circolazione. Migliore inteso come velocità, sicurezza nella navigazione, stabilità e la capacità di individuare ed evitare i malware (sempre legato al fattore sicurezza). Argomento quest'ultimo che vedremo più nello specifico.



  • Browser Web a confronto per la sicurezza



Apple Safari 5, Google Chrome 21, Microsoft Internet Explorer 10 e Mozilla Firefox 15 sono stati messi a confronto per quanto riguarda la capacità di individuare e evitare i malware, con particolare attenzione al download di file.




Google Chrome 21







Mozilla Firefox 15






Microsoft Internet Explorer 10





Apple Safari 5




Nel corso del tempo il Browser Web è diventato uno degli elementi principali dell'utilizzo tipico del PC, tanto da suggerire nuove interfacce grafiche in cui viene lasciato ampio spazio del display al contenuto come in Internet Explorer 10, oppure nuove modalità di interazione sfruttando il touch disponibili sui tablet. Si è poi assistito alla nascita di progetti più audaci come ChromeOS, soluzione che pone al centro l'esperienza di navigazione. Senza arrivare a limiti così estremi, è innegabile che il Browser Web sia uno dei componenti più utilizzati del PC: dalla semplice navigazione online, accesso a web application o più in generale a veri e propri servizi è sempre più diffuso.
Cresce l'utilizzo, ma cresce anche la criticità e complessità del Browser stesso, infatti la necessità di offrire supporto a svariati protocolli e standard, oltre alla necessità di gestire informazioni e dati in modo sicuro, impone alti livelli di qualità. Le statistiche proposte da svariati servizi online mostrano uno scenario in cui i quattro browser citati poco sopra, rappresentano le soluzioni più diffuse, anche se la percentuale rilevata per il solo Internet Explorer è molto elevata e viene indicata a oltre il 54%.
È disponibile online un interessante lavoro relativo alla sicurezza dei più diffusi Browser Web nei confronti delle minacce online. Randy Abrams e Jayendra Pathak per conto di NSS Labs hanno condotto alcune prove utilizzando Apple Safari 5, Google Chrome 21, Microsoft Internet Explorer 10 e Mozilla Firefox 15.
NSS Labs nel descrivere il proprio lavoro parte da una considerazione semplice e condivisibile: il browser web è il principale vettore attraverso il quale il malware può raggiungere un PC; anche da una email di phishing si viene solitamente rimbalzati su un URL dal quale potrebbe essere scaricato codice pericoloso, ma più in generale anche in altre azioni online il browser costituisce un primo elemento di contatto.
NSS Labs ha quindi messo a confronto i Browser analizzandone il comportamento in situazioni pericolose per verificare la validità delle differenti tecnologie di protezione integrate. Oguno è stato sottoposto a più sessioni di test della durata di sei ore ripetute 20 giorni facendo in modo che il software fosse indirizzato verso un migliaio di sample pericolosi. Il dettaglio della metodologia è disponibile a questo indirizzo.




Il grafico mostra molto chiaramente come Internet Explorer 10 con la propria tecnologia di Application Reputation abbia ottenuto un risultato pari al 99,1%, e di questa percentuale un buon 10% è imputabile alle sole tecnologie App Rep. In seconda posizione troviamo Chrome 21 (il mio preferito per svariati motivi) che con lo strumento Malicious Download Protection fa registrare un 70,4%. Seguono a buona distanza Firefox 15 e Safari 5, soluzioni dotate solo di protezione URL reputation con percentuali di 4,3% e 4,2%.



Le tecnologie utilizzate dai Browser

Chrome 21, Firefox 15 e Safari 5 fanno uso del componente Safe Browsing API, ma le soluzioni Mozilla e Apple non sfruttano la possibilità offerta dalla API di controllare anche i file oggetto di download. Nel caso specifico di Google c'è anche da segnalare la recente acquisizione di VirusTotal, le cui tecnologie possono essere vantaggiosamente implementate in Chrome; questo particolare viene indicato anche dai ricercatori che hanno notato un sostanziale miglioramento nelle performance proprio in seguito all'acquisizione.
I dati di NSS Labs mettono in evidenza le buone caratteristiche in questo specifico ambito del Browser Internet Explorer 10: la protezione dal malware è offerta dalle tecnologie SmartScreen che garantiscono una protezione URL-based utilizzando le informazioni aggiornate e condivise da Microsoft in cloud. Inoltre, SmartScreen si integra nel componente Download Manager del browser e effettua un controllo di reputation sui componenti scaricati. In caso di rischi potenziali il browser evita che il sistema venga compromesso e visualizza un messaggio di alert per l'utente.





Microsoft nel corso del tempo ha creato un imponente archivio nel quale vengono mantenute aggiornate le informazioni relative ai singoli file scaricati: in base a vari elementi, tra i quali il risultato della scansione antivirus, il traffico generato, la reputazione dell'URL dal quale il file viene scaricato, le soluzioni di sicurezza previste in cloud assegnano al singolo file un valore di reputation. Questo elemento viene utilizzato per notificare all'utente una situazione di pericolo o di potenziale pericolo con differenti livelli di alert.

Alcuni esempi:












All'utente è comunque lasciata piena facoltà di agire, anche ignorando totalmente le indicazioni fornite da SmartScreen Filter. Microsoft stima che per l'utente medio il rischio di entrare in contatto con malware durante le operazioni di download possa oscillare tra il 25% e il 40%, mentre una stima indica che il 7% circa del software scaricato con Internet Explorer è riconducibile a codice malevolo.
Per andare oltre la protezione offerta dalla componente SmartScreen URL reputation è però necessario che il file scaricato possa essere individuabile. Questa caratteristica si scontra con la necessità di rendere l'intero processo rapido e tale da non avere un eccessivo impatto sulla bandwidth. Per raggiungere questo obiettivo per ogni elemento viene generato un hash, caratteristica che identifica in modo univoco il file e può essere verificata con sufficiente semplicità.
SmartScreen Filter si occupa proprio di verificare questo elemento e qualora disponibile utilizza anche le eventuali informazioni presenti nel certificato di firma digitale.



L'importanza dell'agire velocemente

Dai dati rilevati pare quindi evidente come il semplice controllo URL Reputation offra una limitata protezione al sistema, mentre l'integrazione di tali tecnologie con un controllo anche sui componenti in fase di download può dare risultati ben più rassicuranti.
Il lavoro di NSS Labs ha anche indagato un altro aspetto importante: la rapidità di reazione delle tecnologie di protezione nei confronti delle nuove minacce. 
La capacità di reazione di Internet Explorer 10 anche con Application Reputation disattivato sia già superiore al 60%. A distanza di un giorno e con Application Reputation attivato la percentuale di rilevazione raggiunge il 98%. Buona anche la performance di Chrome con Malicious Download attivo, mentre molto più preoccupanti i risultati rilevati con il solo controllo di URL reputation.
L'importanza di aggiornare i plug-in e più in generale il software di terze parti, è spesso trascurato: elemento sempre più importante.
Infatti se fino a qualche anno fa le vulnerabilità del sistema operativo erano utilizzate in modo malevolo, oggi è proprio il software di terze parti a subire le medesime attenzioni. E' quindi importante che eventuali vulnerabilità vengano risolte con tempistiche estremamente rapide, e questo per alcune organizzazioni non ben strutturate può rappresentare un problema.
Proprio per risolvere questo problema alcuni Browser offrono oggi i principali plug-in in modo integrato e gestiscono in modo autonomo l'update di tali componenti. Ciò vale ad esempio per Chrome e per Internet Explorer.
Affrontato quest'argomento secondo me piuttosto importante e sottovalutato da molti, vi lascio alle vostre riflessioni ed eventualmente scelte in merito...
Quindi....appuntamento alla prossima!
Ciao belli da Dani!



mercoledì 19 dicembre 2012

Lara Croft: un salto nel passato


Buon giorno a tutti cari lettori!!
Oggi inizio con una bell'anteprima....una di quelle da far sbavare chiunque specie gli appassionati di LEI!
Lei è Lara Croft!!


  • Un salto nel passato di Lara Croft
I primi passi di una giovane studentessa d'archeologia...





Cosa fare per dare nuova linfa a un personaggio entrato a pieno diritto a far parte della storia dei videogiochi, ma da qualche anno ormai passato in secondo piano? Semplice, dopo averlo “offerto” alle nuove generazioni tramite remake in HD e titoli scaricabili negli store online, la mossa migliore è quella di creare una nuova avventura, magari un prequel che permetta di dare vita a situazioni originali. È proprio questo ciò che è successo a Lara Croft, eroina pronta a ritornare sulle scene nel 2013 con in un titolo che ci porterà ad affrontare la sua prima spedizione archeologica.






DALLE ORIGINI DI LARA

Il nuovo Tomb Raider ci propone quindi un salto nel passato, all’epoca in cui una giovane e ancora inesperta ragazza muoveva i primi passi nel mondo delle spedizioni archeologiche. Un lungo viaggio in nave, una tempesta e il naufragio su un’isola all’apparenza deserta sono gli eventi che segneranno l’inizio dell’avventura e che porteranno la nostra eroina a confrontarsi con pericoli di ogni genere. Pochi passi sono sufficienti tra la natura incontaminata per accorgersi che l’isola non è deserta come sembrava e che, oltre a diverse specie animali più o meno minacciose, sono presenti numerosi esseri umani armati fino ai denti e fedeli al motto “prima sparo, poi se ho tempo e voglia faccio domande”.








Dalle sequenze di intermezzo si vede una Lara indecisa e terrorizzata, in netto contrasto con quanto avviene nelle fasi in game...per non menzionare il suo comportamento nelle altre apparizioni...
Ferita e spaventata, Lara si troverà costretta a uccidere per sopravvivere, in un crescendo che la porterà a diventare l’eroina che abbiamo imparato a conoscere nel corso degli anni. L’idea degli sviluppatori di seguire attraverso le sequenze di intermezzo l’evoluzione del personaggio e le sofferenze di una ragazza che si trova a fronteggiare situazioni limite è interessante. Tomb Raider è un action game piuttosto classico, e il vedere una cutscene in cui Lara si dispera per la sua prima uccisione contrasta in maniera piuttosto stridente con le azioni a disposizione una volta preso in mano il pad (reazione comunque,a parer mio, più che comprensibile per non dire umana, vista la sua prima esperienza di quel genere). Il passaggio da giovane inesperta e spaventata a cacciatrice indomabile è piuttosto repentino.



EVOLUZIONE E TRADIZIONE

Se la sopracitata evoluzione caratteriale di Lara non ha particolare impatto per quanto riguarda le meccaniche di gioco, è senza dubbio più importante ai fini del gameplay l’evoluzione delle abilità disponibili. Ogni azione eseguita da Lara porterà all’ottenimento di una quantità variabile di punti esperienza che permetteranno di sbloccare oltre venti differenti abilità (suddivise in tre tipologie base, Sopravvivenza, Procacciamento e Combattimento) che spaziano dalla maggiore precisione in fase di attacco alla possibilità di recuperare le frecce scagliate, dalla riduzione dei danni subiti all’incremento degli XP ottenuti. Il potenziamento delle capacità di Lara è poi affiancato da un semplice sistema di miglioramento degli oggetti che, mediante il recupero di risorse contenute all’interno delle numerose casse sparse in ogni ambientazione consente di rendere più performanti tanto le armi quanto alcuni utensili necessari per eseguire scalate, attivare congegni d’apertura ed altre azioni simili.






Muovendosi con cautela è possibile avvicinarsi ai nemici senza essere individuati e attivare la classica eliminazione furtiva o stealth che dir si voglia...
Le fasi di esplorazione, utili per velocizzare la crescita del proprio personaggio e per trovare artefatti e diari che aiuteranno Lara a scoprire quale mistero si cela nell’isola, sono agevolate dalla possibilità di usufruire di una capacità che sembra ormai essere diventata un must per tutti i protagonisti di videogiochi che si rispettino; una semplice pressione di un tasto dorsale permette infatti di attivare “l’istinto” (vedi Hitman) e di visualizzare per alcuni istanti su schermo gli oggetti con cui è possibile interagire, le pareti che possono essere scalate e il punto da raggiungere per portare a termine il proprio obiettivo.
Perdere la strada in Tomb Raider è quindi un’impresa piuttosto ardua. La serie di enigmi e il loro livello di difficoltà sarà mano a mano decisamente più elevato. 
Non mancano poi i canonici quick time events, la cui presenza è comunque limitata ad alcune situazioni particolarmente coreografiche, mentre le sequenze tipicamente platform si avvalgono di meccaniche piuttosto classiche e, al contrario di quanto abbiamo visto in passato, non sembrano richiedere una precisione millimetrica per essere portate a termine. L’impressione è che gli spazi di manovra per Lara siano sufficientemente generosi e che per questo motivo morire in seguito a cadute/errori nei salti diventa un evento piuttosto raro.








UN GRADITO RITORNO

La versione Xbox 360 ha messo in mostra un buon livello di dettagli sia per quanto riguarda i personaggi (con alcune inquadrature studiate per mettere in mostra il lato più femminile di Lara, peraltro non “esplosivo” come in passato) che per le ambientazioni. L’isola in cui si svolge l’avventura è avvolta da una fitta vegetazione, con antichi e misteriosi resti di un’epoca passata che si contrappongono a capanne e a costruzioni più moderne (come una torre radio). Nel complesso l’impatto visivo è parso più che soddisfacente, con sequenze di intermezzo (in alcuni casi interattive) che si incastrano ottimamente nell’avventura senza spezzare in maniera eccessiva il fluire dell’azione.
Per quanto Tomb Raider non sembri presentare soluzioni stilistiche particolarmente originali, il ritorno sulle scene di Lara Croft ha comunque messo in mostra tutta una serie di caratteristiche di gioco capaci di garantire una buona giocabilità e un’adeguata varietà di situazioni. Le sensazioni sono quindi positive, ma per un giudizio definitivo dovremo attendere il cinque di marzo, giorno in cui Tomb Raider sarà disponibile nei negozi per PC, PS3 e Xbox 360.














Bene gente con questa anteprima ora vi lascio a sollazzarvi con un paio di video davvero molto promettenti, mentre noi ci diamo appuntamento alla prossima.
Ciao belli!
Dani