Cycle Computing (CC), società specializzata nel calcolo informatico ad alte performance ( HPC ), ha annunciato i risultati di un task fatto girare sull’infrastruttura cloud di Amazon nota come Amazon Web Services (AWS): centinaia di migliaia di processori fatti girare in contemporanea hanno permesso di raggiungere il ragguardevole picco prestazionale di 1,21 petaflops (un petaflops equivale a milione di miliardi di operazioni in virgola mobile al secondo).
Il blog corporate di CC spiega di aver raggiunto tale livello di performance realizzando un cluster HPC su AWS per conto del professore di chimica Mark Thompson della University of Southern California, nell’ambito di un progetto di simulazione pensato per individuare quale composto organico – tra 205.000 possibili combinazioni – fosse adatto per l’uso con celle fotovoltaiche.
CC ha dunque “affittato” in maniera dinamica 156.314 core di processore su AWS, facendo girare la simulazione in svariati data center Amazon sparsi in giro per il mondo (Tokyo, Singapore, Sydney, San Paolo in Brasile e via elencando) e testando i vari composti chimici con il software Schrodinger Materials Science .
L’impiego di AWS ha permesso a CC di comprimere in sole 18 ore un lavoro-macchina che avrebbe impegnato un computer standard per 264 anni, o un cluster in-house da 300 core per 10,5 mesi di fila. Il costo della simulazione – 33mila dollari – non è certo alla portata dell’utente comune, nondimeno si tratta di livelli di spesa parecchio attraenti per quelle organizzazioni (o università, come nel caso della USC in oggetto) che necessitino di risorse da HPC per progetti specifici e ad alto livello di specializzazione.
Non che l’infrastruttura cloud di AWS possa essere sfruttata come un supercomputer per ogni genere di calcolo o task informatico, beninteso: il CEO di Cycle Computing Jason Stowe spiega che la simulazione biochimica di Thompson si è rivelata essere “piacevolmente parallela” nell’esecuzione, quindi particolarmente adatta per girare sul sistema altamente distribuito e personalizzabile di Amazon.
Alfonso Maruccia
-
Mi sembra lapalissiano
Mi sembra lapalissiano che se qualcuno mette il condivisione del materiale, permettendone implicitamente il libero acXXXXX ed utilizzo a chiunque, non può poi lamentarsi che di tale materiale entrino in possesso anche soggetti ed entità a lui non graditi, ne può sindacare sull'utilizzo delle informazioni che detti soggetti possono ricavarne. Il materiale è reso pubblico al mondo intero, mica è una E-Mail inviata ad un destinatario specifico, mica esiste una qualche "eula" comportamentale sui prodotti condivisi.Le forze dell'ordine, se in un modo o nell'altro vengono a conoscenza di atti e comportamenti colposi di grave entità e pericolosità sociale cosa devono fare, ignorare? Sono tenuti, nell'ambito delle loro funzioni, a procedere d'ufficio: nel nostro caso, sussistendo un ragionavole dubbio (quasi certezza) di gravi colpe, sono tenuti a deporre la cosa ad un magistrato per ottenere mandato di perquisizione, necessario per reperire materiale utile alla verifica dell'incidente probatorio per lo sviluppo dell'eventuale iter processulale.Il punto non è violazione di privacy (lapalissiano, che privacy può esserci in materiale aperto a tutto il mondo?), il punto può essere un altro: è lecito utilizzare informazioni ricavate da materiale condiviso contro lo stesso condivisore? Qui può aprirsi una diatriba: nella realtà dei fatti è il magistrato a decidere (poveri noi coi magistrati malati di onnipotenza ovvero conniventi con certi poteri, in questo paese delle banane), e dovrebbe farlo in funzione della gravità dei fatti, DOVREBBE. Se non viene conXXXXX il mandato di perquisizione con conseguente reperimento di materiale probatorio, nulla può essere intrapreso contro il potenziale reo.Il grosso problema però non è tanto la discrezionalità del magistrato, che piò IMPUNEMENTE prendere le decisioni più assurde, ma l'esistenza di leggi distorte create ad hoc in soggezione ed al servizio di certi interessi e certi potentati economici, che arrivano praticamente ad equiparare a veri e propri delitti la messa in condivisione di copie elettroniche fortemente degradate di opere "protette" effettuata inconsapevolmente o per puro spirito di altruismo dalla casalinga di Voghera piuttosto che dal ragazzotto brufoloso, pur se finalizzate ad uso personale o privato , secondo i voleri dei mandanti ovvero dei "protettori" (termine azzeccatissimo) di dette favolose preziosissime opere (d'ingegno... bah...!), anche se ormai tali meraviglie della cultura umana hanno generato ritorni economici più che sufficienti per non dire esorbitanti, ma devono continuare a farlo per secoli , secondo il preciso volere di suddetti protettori!rockrollRe: Mi sembra lapalissiano
- Scritto da: rockroll> Mi sembra lapalissiano che se qualcuno mette il> condivisione del materiale, permettendone> implicitamente il libero acXXXXX ed utilizzo a> chiunque, non può poi lamentarsi che di tale> materiale entrino in possesso anche soggetti ed> entità a lui non graditi, ne può sindacare> sull'utilizzo delle informazioni che detti> soggetti possono ricavarne.Quindi io sono libero di guardarmi una partita visto che il segnale è entrato, senza la mia autorizzazione, all'interno della mia parabola o della mia antenna terrestre, e quindi del mio impianto e della mia proprietà.Luco, giudice di linea mancatoRe: Mi sembra lapalissiano
- Scritto da: rockroll[...]> Il grosso problema però [...]è[...]> l'esistenza di leggi distorte create ad hoc in> soggezione ed al servizio di certi interessi e> certi potentati economici, che arrivano> praticamente ad equiparare a veri e propri> delitti la messa in condivisione di copie> elettroniche fortemente degradate di opere> "protette" effettuata inconsapevolmente o per> puro spirito di altruismo dalla casalinga di> Voghera piuttosto che dal ragazzotto brufoloso,> pur se finalizzate ad uso personale o> privato , secondo i voleri dei mandanti ovvero> dei "protettori" (termine azzeccatissimo) di> dette favolose preziosissime opere (d'ingegno...> bah...!), anche se ormai tali meraviglie della> cultura umana hanno generato ritorni economici> più che sufficienti per non dire esorbitanti, ma> devono continuare a farlo per secoli ,> secondo il preciso volere di suddetti> protettori!Sottoscrivo in toto.L'analfabetismo informatico dilaga.GTGuybrushIl P2P e' una porta aperta sul nulla.
E' sufficiente operare con una VM criptata.Attraverso la porta del P2P si vede una directory pubblica.Quando si arriva all'HD fisico, si vede un file di dati assolutamente inservibile.panda rossaRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: panda rossa> E' sufficiente operare con una VM criptata.> Attraverso la porta del P2P si vede una directory> pubblica.> Quando si arriva all'HD fisico, si vede un file> di dati assolutamente inservibile.Quanta complicatezza, riguardo all'articolo basta non mettere i fatti propri nella cartella condivisa.kraneRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: krane> - Scritto da: panda rossa> > E' sufficiente operare con una VM criptata.> > Attraverso la porta del P2P si vede una> directory> > pubblica.> > Quando si arriva all'HD fisico, si vede un> file> > di dati assolutamente inservibile.> > Quanta complicatezza, riguardo all'articolo basta> non mettere i fatti propri nella cartella> condivisa.Ma i fatti miei non stanno mica nella cartella condivisa.Nella cartella condivisa ci metto un XXXXX amatoriale con nome Sole.a.catinelle(checco.zalone.2013)[DIVX-ITA].avipanda rossaRe: Il P2P e' una porta aperta sul nulla.
è più credibile se ci metti [MDCAM-ITA] :Dprova123Re: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> secondo me la morale è una sola,> chiarissima:> > NON BISOGNA ASSOLUTAMENTE USARE IL P2P PER> SCARICARE/CONDIVIDERE QUALSIASI COSA CHE CI POSSA> DAVVERO METTERE NEI> GUAI!> Punto e basta.E' arrivato il Get Real dei poveri!panda rossaRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: panda rossa> - Scritto da: angelam> > secondo me la morale è una sola,> > chiarissima:> > > > NON BISOGNA ASSOLUTAMENTE USARE IL P2P PER> > SCARICARE/CONDIVIDERE QUALSIASI COSA CHE CI> POSSA> > DAVVERO METTERE NEI> > GUAI!> > Punto e basta.> > E' arrivato il Get Real dei poveri!Scusa, MI VUOI RISPONDERE NEL MERITO?Le battute citrulle non ti salveranno, se vai col P2P mettendo a disposizione della Postale il tuo IP (perchè QUELLO LO RILEVANO, EH, CHE TI CREDEVI?).Potrai alla fine salvarti da una condanna se hai criptato tutto (e bene), ma nei guai ci finisci comunque.Basta semplicemente che loro VOGLIANO fare una retata e, se nella rete ci capiti tu, ti beccano subito, ti indagano e ti perquisiscono.Dopo di che, devi solo sperare di trovare magistrati con la testa sulle spalle che non vogliano portarti a proXXXXX senza prove (se le avevi nascoste bene!).Se no, trovati (e pagati) un buon avvocato.Il P2P non è come Tor, non maschera l'IP.E l'IP è il modo per chiedere ad un magistrato di venire a perquisire casa tua.A meno che tu non abbia il modo di usare l'IP di un altro (che può essere reato in sè, se non è uno hotspot pubblico), auguri.angelamRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> - Scritto da: panda rossa> > - Scritto da: angelam> Il P2P non è come Tor, non maschera l'IP.Perche' dici cio ?http://it.wikipedia.org/wiki/Peer-to-peer_anonimokraneRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> Basta semplicemente che loro VOGLIANO fare una> retata e, se nella rete ci capiti tu, ti beccano> subito, ti indagano e ti perquisiscono.Dimentichi il fatto che le retate di solito le fanno, per così dire, a colpo sicuro. Cioè quasi esclusivamente nei confronti dei "big-uploaders" o alternativamente, dei "firt-time-uploaders".Il tutto quando hanno già prove abbastanza solide in mano, e sanno già come andrà a finire la cosa.Per tutto il resto, solitamente, si archivia; sia per mancanza di tempo e di mezzi, sia per evitare eventuali pessime figure a proXXXXX. (in caso di mancanza di prove et similia)anonRe: Il P2P e' una porta aperta sul nulla.
Mi sa tanto che state parlando di due cose diverse.Un conto è piratare film commerciali, un altro è trasmettere materiale pedoXXXXXgrafico. Nel primo caso, sono in tanti a farlo, spesso lasciando la connessione in chiaro; quindi, se tu sei così preoccupato di non farti rintracciare, non occorre che tu metta in condivisione nulla (tanto ci sono già altri che lo fanno), e probabilmente ti limiterai a mettere la modalità leech, invece di complicarti la vita con anonimizzatori e cifrature varie.Già solo per questo, chi mettesse in condivisione files usando canali troppo criptati risulta già sospetto; e, mentre ci sono forse milioni di persone che si scambiano materiale pirata (quindi, rintracciarne uno specifico non è facile), sono molti di meno a scambiare materiale pedoXXXXXgrafico (per fortuna!) quindi la cerchia dei sospetti è molto ristretta. Forse è anche per questo che non rompono troppo le scatole a chi usa il p2p per piratare: ci sarebbe troppa gente che comincerebbe ad usare connessioni criptate, ed a quel punto distinguere quelli veramente pericolosi che magari si scambiano "snuff movies" diventerebbe più difficile.Inoltre, mettiamo che si riesca a ottenere una identificazione con una discreta probabilità che sia corretta: una "discreta probabilità" non basta per portarti in tribunale, ci vuole la certezza, e se si sta indagando per un caso di pirateria audiovisiva probabilmente la polizia lascia perdere (si limita a sorvegliare passivamente la connessione di quella persona per vedere se ne esce qualcosa, poi dopo un po' rinuncia).Ma se il reato è quello di pedofilia, e magari la persona in questione aveva pure dei precedenti per molestie, una discreta probabilità è più che sufficiente per ottenere un mandato di perquisizione.cicciobelloRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> - Scritto da: panda rossa> > E' sufficiente operare con una VM criptata.> > Attraverso la porta del P2P si vede una> > directory pubblica.> > Quando si arriva all'HD fisico, si vede un file> > di dati assolutamente inservibile.> Se qualcuno conosce dei P2P VERAMENTE ANONIMI (il> che esclude servizi di proxy pseudo-anonimi,> altrettanto farlocchi dell'"anonimato" offerto> dalle VPN) e possibilmente collaudati, faccia un> fischio.> Io non li conosco.Io ogni tanto tengo acces http://it.wikipedia.org/wiki/GNUnetConosci ?kraneRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: krane> - Scritto da: angelam> > - Scritto da: panda rossa> > > E' sufficiente operare con una VM> criptata.> > > Attraverso la porta del P2P si vede una> > > directory pubblica.> > > Quando si arriva all'HD fisico, si vede> un> file> > > di dati assolutamente inservibile.> > > Se qualcuno conosce dei P2P VERAMENTE> ANONIMI> (il> > che esclude servizi di proxy pseudo-anonimi,> > altrettanto farlocchi dell'"anonimato"> offerto> > dalle VPN) e possibilmente collaudati,> faccia> un> > fischio.> > Io non li conosco.> > Io ogni tanto tengo acces> http://it.wikipedia.org/wiki/GNUnet> Conosci ?No, non lo conosco.Mi sembra interessante, ma quanto è collaudato?E' vero che uno strumento poco usato è di solito anche meno nel mirino degli inquirenti, ma è anche più probabile che abbia dei bachi.Mi risulta che perfino Freenet in open mode venga ammesso essere insicura dagli stessi autori (credo per la sua "filosofia").Non è che ci troviamo in una situazione simile con GNUnet?angelamRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> - Scritto da: krane> > - Scritto da: angelam> Mi risulta che perfino Freenet in open mode venga> ammesso essere insicura dagli stessi autori> (credo per la sua "filosofia").> Non è che ci troviamo in una situazione simile> con GNUnet ?Dalle analisi che ho letto sembra molto molto affidabile, dalle prove che ho fatto sembra funziare bene, leggi la documentazione e ti farai un'idea. Peccato dalle premesse che avevi fatto potevi sembrare quasi esperto nel campo.kraneRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: angelam> Il fatto è che NON ESISTE ALCUN PROGRAMMA PER IL> P2P ANONIMO, almeno che sia sufficientemente> collaudato (e che non faccia a pugni con altri> software di anonimato, tipo Tor).Freenet.Luco, giudice di linea mancatoRe: Il P2P e' una porta aperta sul nulla.
- Scritto da: Luco, giudice di linea mancato> - Scritto da: angelam> > Il fatto è che NON ESISTE ALCUN PROGRAMMA> PER> IL> > P2P ANONIMO, almeno che sia sufficientemente> > collaudato (e che non faccia a pugni con> altri> > software di anonimato, tipo Tor).> > Freenet.Un pò la conosco.Ma gli stessi sviluppatori ammettono che in open mode "provides limited anonymity" oltre al fatto che "is older than Tor, but more experimental".E in darknet mode (nodi "amici") credo possa interessare solo a gruppi di persone dissidenti che si vogliono scambiare materiale senza essere intercettati, una cosa utilissima ma diversa da ciò che serve ad un utente che vuole andare in giro anonimamente per la rete (quella generale o anche quella di Freenet).Sbaglio?angelamTor e p2p
Non vanno proprio d'accordo.O non vi siete mai letti le raccomandazioni di Tor.In ogni caso VM e via. E se proprio proprio serve, ci si aggiunge/affitta (anche) una connessione VPN.Invece... nessuno ha mai sentito parlare di i2p? (http://www.i2p2.de)Sincera menteRe: Tor e p2p
Giusto per segnalar a chi vuole un veloce confronto pro/contro:http://www.i2p2.de/how_networkcomparisonsSincera menteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 13 11 2013
Ti potrebbe interessare