THX è cosa di Razer

La dinamica azienda statunitense dell'hardware videoludico ha acquisito la creatura fondata da George Lucas oltre 30 anni fa. Lo sguardo è puntato alle esperienze immersive di realtà virtuale e aumentata

Roma – Razer ha acquisito la gloriosa THX, fondata da George Lucas nel 1983: l’obiettivo è quello di sconfinare l’ambito dell’hardware videoludico, per operare nella più vasta area dell’intrattenimento.

THX, che dalle certificazioni audio in ambito cinematografico ha progressivamente esteso il proprio raggio d’azione ai sistemi di intrattenimento domestico e automotive ed ai grandi eventi live, conta al momento su 50 dipendenti, ai quali si aggiungeranno delle nuove risorse: l’azienda continuerà ad operare in maniera autonoma lungo i binari del proprio business, spiega il CEO di THX Ty Ahmad-Taylor, e la collaborazione con Razer sarà portata avanti in maniera parallela, magari con “alcuni prodotti sviluppati con Razer”.

Il CEO di THX preannuncia che la propria azienda amplierà il ventaglio delle certificazioni ad includere “cuffie, speaker Bluetooth, streaming video, set top box e speaker connessi”. E rivela che l’azienda è “interessata a fornire esperienze audiovisive di livello superiore” in un frangente in cui “il gaming si fonde con la VR”: “ci aspettiamo di giocare un ruolo di leadership sul versante audio di questa esperienza – anticipa Ahmad-Taylor – un aspetto cruciale per la completa immersione in mondi virtuali”. I dispositivi per la fruizione di realtà aumentata e realtà virtuale sono dunque un settore in cui THX si propone di operare “nel futuro”.

È la tendenza alla convergenza dell’intrattenimento ad aver spinto Razer all’acquisizione di un brand tanto solido, dotato di un nutrito patrimonio di proprietà intellettuale e di competenze , e potenzialmente trasversale: “iniziamo a vedere video musicali girati a 360 grandi, contenuti cinematografici che diventano giochi e giochi diventare film”, ha dichiarato il CEO di Razer Min-Liang Tan, che vede per la propria azienda un futuro da “potenza dell’intrattenimento musicale, cinematografico e videoludico”.

Le condizioni economiche dell’operazione non sono state rese note.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • MarcoM scrive:
    Un articolo che insegna
    Articolo interessante e ben scritto.Complimenti.
  • Mah scrive:
    articolo vecchissimo
    argomento troppo vecchio per avere alcuna utilità (tecnica o informativa)
    • rockroll scrive:
      Re: articolo vecchissimo
      - Scritto da: Mah
      argomento troppo vecchio per avere alcuna utilità
      (tecnica o
      informativa)Vecchio o no, è comunque assai interessante anche per molti di noi, guarda caso sia dal punto di vista tecnico che informativo: non tutti sono aggiornati come te, e mi piacerebbe proprio sapere quanti, anche di noi, conoscevano il magic number .Da Wiki; Sebbene quasi tutti formati di file siano identificati da un magic number, la Microsoft sin dalle prime versioni del suo sistema operativo DOS ha deciso di adottare un nuovo identificativo: l'estensione. Ancora oggi, i sistemi operativi Microsoft non utilizzano il magic number per dedurre il formato di appartenenza di un determinato file, ma appunto le estensioni. I magic number possono comunque essere utili per definirne la versione. E poi ci meravigliamo se persone anche molto attente magari con S.O. aggiornatissimo prendono dei virus cliccando su files con falsa estensione innocua e contenuto malevolo... Se proprio le piaceva tanto affidarsi alle estensioni, poteva almeno predisporre un controllo di congruenza ed un'eventuale possibilità di forzatura dell'extention con valore corretto. Brava Microsoft, complimenti!.-----------------------------------------------------------Modificato dall' autore il 19 ottobre 2016 00.45-----------------------------------------------------------
      • Mah scrive:
        Re: articolo vecchissimo
        No. Questo è un articolo vecchio e inutile.E' stato pubblicato perché è stato preso (copy&paste) da qualche parte col solo scopo di aumentare il numero di articoli su PI e quindi il numero di "click" e impressions sui banner (per chi non usa Adblock o similari). Probabilmente sarà un articolo che era stato scritto per un altro sito di Edizioni Master che è stato ripubblicato in modo del tutto random.Punto Informatico stesso ai primi di maggio (praticamente <b
        sei </b
        mesi fà) riportava la notizia quando era "fresca" http://punto-informatico.it/4316842/PI/News/imagemagick-rischio-sicurezza-immagini-sul-web.aspx con tanto di link in quell'articolo a https://imagetragick.com/ che contiene tutti i dati tecnici ACCURATI ecc... Se ci fai caso sul sito di imagetragick trovi il codice corretto:[code]push graphic-contextviewbox 0 0 640 480image over 0,0 0,0 'label:@/etc/passwd'pop graphic-context[/code]mentre nell'articolo questo il codice è storpiato (errore di copia/incolla...magari nell'articolo originale era giusto)[code]push graphic-contextviewbox 0 0 640 480image over 0,0 0,0 'label:@...c/passwd'pop graphic-context[/code]Anche tutto il codice con "wget" è sbagliato (nel copia/incolla si saranno persi i doppi apici ecc). Confronta con gli esempi originali (quelli giusti) che sennò impari cose sbagliate.
      • panda rossa scrive:
        Re: articolo vecchissimo
        - Scritto da: rockroll
        - Scritto da: Mah

        argomento troppo vecchio per avere alcuna
        utilità

        (tecnica o

        informativa)

        Vecchio o no, è comunque assai interessante anche
        per molti di noi, guarda caso sia dal punto di
        vista tecnico che informativo: non tutti sono
        aggiornati come te, e mi piacerebbe proprio
        sapere quanti, anche di noi, conoscevano il
        <i
        magic
        number </i
        .Chiunque arriva dal mondo un*x, visto che DA SEMPRE sui sistemi operativi di una certa serieta', per capire che cosa contiene un file non si guarda mica l'estensione come fanno i giocattoli, ma si guarda il contesto.
        Da Wiki;
        <i
        Sebbene quasi tutti formati di file siano
        identificati da un magic number, la Microsoft sin
        dalle prime versioni del suo sistema operativo
        DOS ha deciso di adottare un nuovo
        identificativo: l'estensione. Ancora oggi, i
        sistemi operativi Microsoft non utilizzano il
        magic number per dedurre il formato di
        appartenenza di un determinato file, ma appunto
        le estensioni. I magic number possono comunque
        essere utili per definirne la versione. </i
        Ecco, appunto: continuate a mangiare il cibo delle mosche.
        E poi ci meravigliamo se persone anche molto
        attente magari con S.O. aggiornatissimo prendono
        dei virus cliccando su files con falsa estensione
        innocua e contenuto malevolo...Se hai windows non sei molto attento.
        Se proprio le piaceva tanto affidarsi alle
        estensioni, poteva almeno predisporre un
        controllo di congruenza ed un'eventuale
        possibilità di forzatura dell'extention con
        valore corretto.E poi dover prevedere messaggi di errore che mandano in pappa l'utente?Giammai!Meglio virus e bsod.
        Brava Microsoft, complimenti!
        .
      • ZLoneW scrive:
        Re: articolo vecchissimo
        - Scritto da: rockroll
        Da Wiki;
        Sebbene quasi tutti formati di file siano
        identificati da un magic number, la Microsoft sin
        dalle prime versioni del suo sistema operativo
        DOS ha deciso di adottare un nuovo
        identificativo: l'estensione. Ancora oggi, i
        sistemi operativi Microsoft non utilizzano il
        magic number per dedurre il formato di
        appartenenza di un determinato file, ma appunto
        le estensioni. I magic number possono comunque
        essere utili per definirne la versione. Non solo sono solo i sistemi di Microsoft a fare scioccamente affidamento sull'estensione, sono anche i soli a mascherarla per default.La descrizione dell'attacco basato su eseguibili inviati come allegati di posta contenuta nell'articolo è sbagliata: la tecnica prevede infatti di creare degli eseguibili con estensione, ad esempio, .jpg.exe, AGGIUNGENDO la seconda estensione e contando sul fatto che il sistema operativo la nasconde all'utente. Un programma con estensione .jpg non viene infatti eseguito.Invece, quelli che vengono eseguiti sono i file .scr: è l'estensione degli screen saver, che generalmente sono programmi e quindi sono mandati in esecuzione. Anche questa tecnica è stata pesantemente utilizzata in passato, rinominando semplicemente gli eseguibili o aggiungendo l'estensione .scr ad un nome di immagine per aggirare eventuali blocchi dei .exe.
    • fred scrive:
      Re: articolo vecchissimo
      Utile per me perche' non lo sapevo e ho due pagina esposte.Senza bisogno di mettere l'ultima versione, e' sufficiente aggiungere alcune righe sul file /etc/imagemagick/policy.xml che inibiscono il processo alcune formati interessati all'exploit, ma se fate upgrade periodico con aptitude o quello che e' nel vostro sistema, il vostro file e' gia' aggiornato e non c'e' bisogno di intervenire.comunque "convert -list policy"e guardate se sono presenti i termini ephemeral, https, mvg
  • Western Digital scrive:
    Articolo molto interessante
    Grazie, ce ne vorrebbero di piu' di questo tipo.
Chiudi i commenti