AMD: siamo fuori dal tunnel

Il chipmaker di Sunnyvale torna a guadagnare dopo un'astinenza durata più di quattro anni. Merito del nuovo business model, secondo il CEO Dirk Meyer

Roma – Quattro anni dopo l’ultima volta, AMD torna a registrare utili. I dati dell’ultima trimestrale dimostrano che il secondo produttore mondiale di chip avrebbe rimesso il proprio business in carreggiata, nonostante pochi giorni fa avesse implicitamente ammesso di non poter competere con lo storico rivale Intel.

Tuttavia in casi del genere sono i numeri a parlare. I ricavi generati dalle vendite sono incrementati del 42 per cento rispetto al periodo finanziario precedente : trascinata dal buon momento dell’intero settore, AMD vede alleggerito il carico di pressione accumulati in anni in cui non è mai riuscita a strappare la leadership del mercato all’avversario di Santa Clara.

“Abbiamo inaugurato il 2010 completando la transizione verso un modello di business fabless, abbiamo raggiunto uno storico accordo con l’antitrust e abbiamo fatto significanti progressi nel far quadrare il bilancio” ha dichirato Dirk Meyer, presidente e CEO di AMD riferendosi alla strategia che ha portato alla separazione dell’azienda madre dai centri di produzione. Nel corso del CES 2010, il responsabile del marketing di Sunnyvale Bob Grim aveva anticipato a Punto Informatico anche un cambio di prospettiva dell’azienda rispetto all’approccio al mercato, oggi più votato alla clientela professionale che in passato: un cambio sottolineato anche dalla nuova impostazione dell’offerta consumer con il nuovo marchio Vision, volto a semplificare la comprensione del listino con il riferimento alle macrocategorie di base , Premium e Ultimate .

Il miliardo e mezzo guadagnato da AMD si è tradotto tuttavia in un calo del 5,5 per cento del titolo aziendale: secondo alcuni adetti il settore, dopo la crescita degli ultimi mesi, starebbe inoltrandosi verso un nuovo periodo di stagnazione. “Gli investitori – ha spiegato Doug Freedman, analista di San Francisco – sono preoccupati che la domanda abbia raggiunto il suo picco, rendendo le azioni troppo costose”. In ogni caso un singolo titolo azionario targato AMD vale attualmente 8,99 dollari: un valore quattro volte superiore a quello fatto registrare esattamente un anno fa.

Giorgio Pontico

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Sandro kensan scrive:
    La mia password Hjk5R1e26U
    Io mi sono occupato di questo problema e ho trovato questa soluzione:La sicurezza delle password per accedere ai siti finanziari con il browser Firefox non è impossibile. Questo testo descrive l'uso di parole segrete casuali da usare in modo comodo per accedere ai propri siti importanti come quelli finanziari.Per siti come la propria banca on line e paypal occorrono password di acXXXXX sicure come quelle casuali e contemporaneamente comode da usare e facilmente ricordabili. Esiste più di un approccio a questa problematica, qui si illustrerà una soluzione.L'approccio è di avere due livelli di protezione, uno molto sicuro con le password casuali diverse per ogni sito importante e uno debole con una unica pwd semplice per gli altri siti. Da ricordare sarà una sola password sicura e complicata che si userà ogni giorno.In caso di disastro si dovranno ricordare la password complicata, quella semplice e un username.http://www.kensan.it/articoli/Password_gestione.phpQuesto tipo di gestione l'ho implementata sul mio pc linux e mi piacerebbe avere delle opinioni di qualsiasi tipo, anche negative. Ovviamente non è una gestione semplice da implementare perché richiede una certa competenza d'uso degli addon per firefox elencati ma estremamente comoda nell'uso.Opinioni?
  • andy61 scrive:
    OpenID
    Finché ogni servizio su Internet vorrà continuare a gestire le credenziali dei propri utenti, saremo costretti ad affrontare (almeno) due problemi:1) l'insicurezza dei database delle credenziali; in generale, ogni azienda tende ad investire sul proprio core business, e non sulle attività di supporto; in aggiunta, per risparmiare o per presunzione, si tende ad affidarsi a personale interno senza la dovuta preparazione e relative certificazioni, e ciò non garantisce certo la miglior sicurezza;2) la proliferazione di account e di password (in molti iniziano a rendersi conto che utilizzare la stessa su più servizi non è saggio), e la necessità di ricordarle tutte, porta ad una banalizzazione delle stesse;La centralizzazione della gestione delle proprie credenziali su un sito di propria fiducia, e l'utilizzo dell'autenticazione di questo per autenticarsi su altri siti porterebbe ad una drastica diminuzione delle password da ricordare, ed alla riduzione dei costi globali per la gestione della sicurezza delle credenziali (cfr. OpenID su Wikipedia: http://it.wikipedia.org/wiki/OpenID).Potenzialmente, chi dispone di un proprio server può utilizzare questo per gestire la propria autenticazione ovunque, senza dover fornire in nessun modo le proprie credenziali ad alcun sito esterno.Sulla pagina di Wikipedia sopra citata, trovate anche l'elenco dei servizi che già accettano l'autenticazione mediante OpenID.
    • angros scrive:
      Re: OpenID
      Così si potrà accedere a tutto con una password sola, e se qualcuno la scopre non sarà più semplicemente in grado di leggere la tua posta, o di scrivere su un forum con il tuo nome, ma si impadronirà automaticamente di tutta la tua vita digitale; e non sarà difficile impadronirsi di ciò, se l'utente si ostina a usare password come 12345 (o peggio ancora: *****, perchè è l'unica password che il computer gli accetta....)
      • andy61 scrive:
        Re: OpenID
        Avevo implicitato nel vantaggio della gestione di un unico account il fatto che, dovendo gestire una sola password, la si possa scegliere bene.Volevo citare anche un punto 3), ma non l'ho fatto per non essere banale (ma visto che mi costringete ...): come tutti sanno, l'anello più debole della catena della sicurezza è, molto spesso, l'essere umano, ed in particolare le eccelse cime di stupidità a cui riesce ad arrivare ...
        • angros scrive:
          Re: OpenID

          Avevo implicitato nel vantaggio della gestione di
          un unico account il fatto che, dovendo gestire
          una sola password, la si possa scegliere
          bene.L'avevo capito; il punto è che per l'utente cretino un sistema del genere è ancora più pericoloso di quello attuale, e, purtroppo, di utenti cretini è pieno il mondo; hai presente quelli che scrivono il numero di bancomat sulla tessera? Oppure, quelli che si comprano una cassaforte, e poi lasciano la combinazione impostata in fabbrica (che è standard, e uguale su tutte le casseforti di quel modello, quindi è la prima che uno scassinatore va a provare)?

          Volevo citare anche un punto 3), ma non l'ho
          fatto per non essere banale (ma visto che mi
          costringete ...): come tutti sanno, l'anello più
          debole della catena della sicurezza è, molto
          spesso, l'essere umano, ed in particolare le
          eccelse cime di stupidità a cui riesce ad
          arrivare
          ...Quoto
    • claudio.caprara scrive:
      Re: OpenID
      domanda, ma l'autenticazione con certificato digitale su smart card ? mi pare che sia più sicura dell'open_id.1' devi essere in possesso della smart card se no non entri2' devi conoscere il pin della smart card se no non la attivi3' puoi usare diversi certificati esempio uno per il lavoro e uno per casa (magari un terzo per le sciocchezze) cosi da preservare i + importanti4' non sei costretto a cambiare tutte le pass ogni 6 mesi che diventa un lavoro pesante e insicuro perchè essendo tante alla fine sei costretto a segnarle da qualche parte 5' i certificati attuali con chiave privata a 1024 bit sono sicuri ma sappiamo bene che si potrebbe aumentare la dimensione della chiave visto che ormai le capacità di calcolo ci sono.
      • angros scrive:
        Re: OpenID
        Il tuo computer ha il lettore di smart card? Il mio no (e nemmeno quelli che uso al lavoro); quindi, come farei a guardarmi la posta, ad esempio?
        • ostreghetta scrive:
          Re: OpenID
          perdona ma e' una domanda sciocca:non ti danno prima le smart card e poi aspettano la tua richiesta per un lettore.Sono progetti strutturali che una azienda vuole o non vuole fare. Il tuo caso non si pone proprio [a meno che non lavori per dei paguri ;-)]Nella mia azienda questa tecnologia e' implementata tramite smartcard per certi dipartimenti. Ovviamente i nuovi PC hanno tutti i lettori appriopriati. Chi deve accedere a certi portali da casa e' stato provvisto di hardware e software apposito per ottemperare ai suoi doveri.Altri reparti hanno dei generatori di password HW e nessuno si e' mai chiesto se il server che offre tale servigio fosse stato acquistato prima o dopo aver distribuito gli apparecchi agli utenti.
          • angros scrive:
            Re: OpenID

            perdona ma e' una domanda sciocca:
            non ti danno prima le smart card e poi aspettano
            la tua richiesta per un
            lettore.
            Sono progetti strutturali che una azienda vuole o
            non vuole fare. Il tuo caso non si pone proprio
            [a meno che non lavori per dei paguri
            ;-)]

            Nella mia azienda questa tecnologia e'
            implementata tramite smartcard per certi
            dipartimenti. Ovviamente i nuovi PC hanno tutti i
            lettori appriopriati. Chi deve accedere a certi
            portali da casa e' stato provvisto di hardware e
            software apposito per ottemperare ai suoi
            doveri.

            Altri reparti hanno dei generatori di password HW
            e nessuno si e' mai chiesto se il server che
            offre tale servigio fosse stato acquistato prima
            o dopo aver distribuito gli apparecchi agli
            utenti.Tu parli di una soluzione aziendale: io a casa non ho il lettore, ma tanto da casa non posso neanche accedere ai dati aziendali (se sul computer avessi un trojan, altri potrebbero accedere a dati riservati), quindi il tuo discorso avrebbe senso.Però, forse non hai capito la mia domanda: si parlava infatti non di account da usare sul lavoro, ma di openID, cioè di un unico account personale da usare per tutto (dalla e-mail agli acquisti online al login per scrivere sui forum ai social network): e io sostenevo che, per avere un account del genere, dovrei essere in grado di accedere da qualsiasi computer connesso ad internet (anche quando sei al lavoro ti capita di dover controllare la posta, ad esempio.... oppure sei a casa di amici, vuoi far vedere un filmato o una serie di foto che sono online, metti un attimo la password e accedi), e la maggior parte dei computer in circolazione non hanno il lettore.
          • claudio.caprara scrive:
            Re: OpenID

            accedere da qualsiasi computer connesso ad
            internet (anche quando sei al lavoro ti capita di
            dover controllare la posta, ad esempio.... oppure
            sei a casa di amici, vuoi far vedere un filmato o
            una serie di foto che sono online, metti un
            attimo la password e accedi), e la maggior parte
            dei computer in circolazione non hanno il
            lettore.riprendiamo le fila, si parlava di sicurezza dell'open_id, qualcuno ha giustamente affermato che se sbancano quello, sbancano tutti i tuoi segreti. Vero lo confermo, per questo ho CHIESTO se con un certificato digitale (che non è necessariamente una smart card, ripeto può essere anche un token usb)non si possa risolvere il problema in maniera più sicura. per quanto riguarda i palmari se hanno una usb o pcmcia o express si collegano anche i lettori classici . In teoria il certificato digitale può risiedere anche su una semplice memoria ma viene meno la sicurezza data dall'uso del pin e dal sistema di generazione delle chiavi che nel caso dei dispositivi di firma digitale sono generate e conservate in maniera sicura (credo sia ITSEC 6)QUINDI LA CHIAVE PRIVATA NON LA SA NESSUNO NEANCHE IL PRORIETARIO
          • angros scrive:
            Re: OpenID

            In teoria il certificato digitale può risiedere
            anche su una semplice memoria ma viene meno la
            sicurezza data dall'uso del pin e dal sistema di
            generazione delle chiavi che nel caso dei
            dispositivi di firma digitale sono generate e
            conservate in maniera sicura (credo sia ITSEC
            6)QUINDI LA CHIAVE PRIVATA NON LA SA NESSUNO
            NEANCHE IL
            PRORIETARIOIn teoria, il Trusted Computing sarebbe dovuto servire a questo (il chip Fritz offre proprio questa funzione): il problema è che in questo modo permetti di identificare il computer, ma non l'utente (se cambio computer, non posso più accedere).L'idea del Trusted computing poteva anche essere valida, per questo tipo di applicazione (avrebbe rappresentato uno standard, risolvendo molti problemi), ma il chip fritz andava separato dal computer (mettendoloin una chiave usb, o in una tessera, o comunque in qualche componente tascabile)
          • claudio.caprara scrive:
            Re: OpenID
            no, secondo me non va bene per i motivi che tu hai detto. Lo sostengo da 10 anni, pensa un giorno sono andato a prendere il permesso per entrare nell'isola pedonale della mia città, con sorpresa scopro che il permesso era rilasciato alla mia auto. Mi sono XXXXXXXto come un XXXXX come, la mia auto può entrare senza di me e io non posso entrare senza la mia auto ih ih ih . e gli ho proprio fatto l'esempio del mio computer.il certificato personale (smart card token o altro) per ora mi sembra il sistema più solido .
          • angros scrive:
            Re: OpenID
            Infatti ritengo che il Trusted Computing non sia stato altro che una occasione sprecata: per come l'hanno presentato (praticamente una sorta di sistema per il drm, e niente altro) si sono fatti odiare dagli utenti, e non hanno irato fuori nulla di utile.L'ideale sarebbe stato di farlo con il chip fritz su una smartcard, in modo che:- gli utenti non avrebbero avuto nulla da temere riguardo al DRM o alla perdita del loro anonimato, perchè il sistema trusted avrebbe potuto funzionare solo se la chiave era fisicamente inserita nel computer- Il sistema si sarebbe potuto usare sul computer di tua scelta (quindi, anche se cambi computer non hai problemi)- La "chiave" potrebbe integrare ulteriori misure di sicurezza, tipo sensori biometrici o rilevatori di impronta digitale- Sarebbe stato possibile fare delle chiavi "usa e getta" : una sorta di smart card valida solo per un certo tempo (così, anche se la perdi, è difficile che possa essere usata contro di te).Peccato... il trusted computing, fatto così, avrebbe avuto un senso.
        • Wolf01 scrive:
          Re: OpenID
          Attacca un lettore di smart card al palmare e poi ne riparliamo.Grazie a questa furbata a Pordenone puoi andare in internet sulla rete wireless pubblica solo con un pc, il lettore di smart card e la tessera sanitaria.Quindi non con gli smarphone/palmari/nintendo DS e chi più ne ha più ne metta.Ora non so se sia ancora così, parlo dell'anno scorso
          • claudio.caprara scrive:
            Re: OpenID
            Se hai una usb una pcmcia o un express card non c'è problema. A mio parere se ci fosse mercato potrebbero anche adattare dei lettori di sim a leggere le card crittografiche.
          • Wolf01 scrive:
            Re: OpenID
            PCMCIA, nel palmare...Già tanto che qualche palmare permette l'usbhost, e comunque sempre alimentato esternamente, per collegare le chiavette usb, ma la maggior parte se lo sogna.IMHO soluzione non praticabile quella delle smart card, meglio un lettore di impronte a sto punto, 3/4 dei portatili HP ce l'hanno già, così pure vari palmari, netbook etc
          • claudio.caprara scrive:
            Re: OpenID
            - Scritto da: Wolf01
            PCMCIA, nel palmare...

            Già tanto che qualche palmare permette l'usbhost,
            e comunque sempre alimentato esternamente, per
            collegare le chiavette usb, ma la maggior parte
            se lo
            sogna.

            IMHO soluzione non praticabile quella delle smart
            card, meglio un lettore di impronte a sto punto,
            3/4 dei portatili HP ce l'hanno già, così pure
            vari palmari, netbook
            etcSe l'obbiettivo è la sicurezza il lettore di impronte non la risolve perchè da qualche parte c'è un db con impronta e password quindi sei punto a capo. Il bello dei certificati digitali e che il riconsocimento avviene in maniera diversa (scambio di chiavi publiche e invio di messaggi criptati con chiave privata che attivi solo con la digitazione del pin) non so, nei vecchi sever 2003 avevo fatto una c.a. interna e mi emettevo dei certificati, li ho usati per 10 anni e devo dire che nel mio ambito è stata una soluzione efficace. Adesso i sistemisti con il 2008 non mi vogliono rifare la c.a. e sono un pò XXXXXXXto perchè in un giorno digiterò le pass 20 volte e ogni volta che mi collego in giro devo ricordarmi di non salvarla
      • DarkOne scrive:
        Re: OpenID
        - Scritto da: claudio.caprara
        domanda,
        ma l'autenticazione con certificato digitale su
        smart card ? mi pare che sia più sicura
        dell'open_id.Mai sentito parlare di RSA? Come sistema di autenticazione è molto più funzionale.Le smart card penso servono più per le firme digitali, non tanto per le autenticazioni ai portali.Se OpenID avesse un sistema certificato con RSA, allora si potrebbe anche pensare di utilizzarlo...ma così com'è non mi pare cambi poi tanto. Senza considerare che se ti bucano l'account lì sopra, sei praticamente fregato.
        • claudio.caprara scrive:
          Re: OpenID
          si certo che ho sentito parlare di RSA ma come dici tu ha lo stesso difetto degli altri, c'è un repository con tutti i dati, io penso che con i certificati digitali ognuno si mantiene la sua autenticazione in casanon mi limitirei al concetto di smart card, quello è un contenitore sicuro di certificati digitali il certificato può stare ovunque. Ovvio che dentro un dispositivo sicuro corre meno rischi.tanto per intenderci il servizio Entratel con cui i consulenti trasmettono i dati fiscali è basato ancora su una chiave che è stata distribuita nel 1998 con un dischetto. eppure funziona.
          • DarkOne scrive:
            Re: OpenID
            - Scritto da: claudio.caprara
            si certo che ho sentito parlare di RSA ma come
            dici tu ha lo stesso difetto degli altri, c'è un
            repository con tutti i dati, io penso che con i
            certificati digitali ognuno si mantiene la sua
            autenticazione in
            casaSi ma RSA è un sistema certificato e utilizzato dalle banche per accessi sicuri, non è un giocattolino.Per bucare RSA ce ne vuole davvero...ammesso sia possibile. Affidare un sistema centralizzato di autenticazione ad RSA mi farebbe sentire molto più sicuro, rispetto ad un qualsiasi sistema di autenticazione "fai da te".In questa ottica OpenID potrebbe essere una plausibile soluzione, ma non così com'è...
  • angros scrive:
    Balle spaziali
    [yt]kxYAzNMZ2CU[/yt]
  • jepessen scrive:
    Buone password
    Io uso sempre un bel trucchetto per password robuste e facili da ricordare, che con me ha sempre funzionato.Prendo un verso di una canzone, o di una poesia, che conosco a memoria, tipo "quarantaquattro gatti in fila per sei col resto di due".Poi prendo le varie iniziali, ed ottengo "qgifpscrdd".Infine, metto un carattere speciale (tipo #) all'inizio ed alla fine, e magari anche fra una riga e l'altra della canzone. Ottengo quindi"#qgifpscrdd#"Facile da ricordare, e molto robusta. Inoltre, dopo che l'avrete usata qualche volta, l'imparerete bene e la scriverete direttamente.Poi è ovvio che più aumentano, più è difficile ricordarsele tutte. In quel caso, un bel Keepass ed il mondo ti sorride...
    • LuNa scrive:
      Re: Buone password
      io schiaffeggio letteralmente la tastiera (senza romperla !)escono fuori cose talmente casuali .... :)lo so, di certo non è mnemonica, infatti qualcosa la conosco e qualcuna la devo copiare (quelle meno importanti che uso di meno) ma secondo me, così e sicurissimo :D
  • zenas scrive:
    1,2, 3 md5(12345) = 827c................
    Esistono in rete già molti siti che mettono a disposizione liste di parole, sigle e anche serie di lettere senza senso, e relativa stringa in md5 ( non centinaia ma milioni di password), quindi un cracker in grado di estrarre una lista di password non avrebbe problemi anche a individuare molte password criptate anche a senso unico. La cosa importante è la sicurezza dei database, anche se è sempre meglio scegliere una password relativamente sicura.
    • LuNa scrive:
      Re: 1,2, 3 md5(12345) = 827c................
      certo che se ci metti 123456 .... abcdef, te lo vai proprio a cercare.L'ignoranza dilaga !!!!
      • H5N1 scrive:
        Re: 1,2, 3 md5(12345) = 827c................
        Diciamo che sono un ladro.E diciamo che mi accingo ad entrare in un appartamento.E diciamo infine che, con enorme sorpresa, trovo le chiavi attaccate alla serratura. :)Se mi prendono potranno incriminarmi per furto, ma non per scasso.Dovrebbe valere anche per i reati informatici...
      • marco scrive:
        Re: 1,2, 3 md5(12345) = 827c................
        Fa il pari con la password "password".Se invece l'amministratore di rete impone di usare una password con almeno una lettera, un numero e un segno di interpunzione vuoi sapere quale sarà la più gettonata?a1*
Chiudi i commenti