In tempo di crisi, e quella energetica specie in USA è iniziata ben prima di quella economica, la priorità delle medie e grandi aziende è ridurre al massimo gli sprechi di energia elettrica. Per venire incontro a questa esigenza, negli ultimi anni i produttori di hardware hanno migrato verso il settore server buona parte delle tecnologie nate in ambito mobile: così, oggi non è inusuale trovare nei datacenter sistemi basati su CPU a basso consumo, hard disk da 2,5 pollici e chipset altamente integrati. In futuro, tra i protagonisti del cosiddetto “green IT” potrebbe esserci anche la piccola ed economica CPU di casa Intel , Atom, oggi impiegata quasi esclusivamente su netbook e nettop.
“Guardare ad Atom come a un componente dei futuri server aziendali non è così bizzarro”, ha spiegato Jim Larus, director of software architecture di Microsoft Research , durante il recente evento TechFest 2009 . “Questi chip non sono molto potenti, pertanto potreste doverne utilizzare molti nei vostri server, ma dal momento che ciascuno di essi consuma assai meno energia rispetto ad una CPU tradizionale, l’intero datacenter può diventare più efficiente e produrre la stessa quantità di lavoro risparmiando energia”.
L’idea è che oggi la potenza di calcolo erogata dai moderni processori per server viene in gran parte inutilizzata , e questo perché, nonostante l’avvento delle architettura multi-core, le unità di calcolo complessive sono ancora troppo poche e troppo potenti per consentire una gestione dei consumi realmente efficiente: anche quando tutti i core di una CPU sono accesi, e dunque impegnati in una qualche elaborazione, raramente la potenza del processore viene sfruttata appieno. Ma se al posto di due o quattro CPU quad-core si utilizzano, per ipotesi, 50 Atom, il sistema di ripartizione del carico di lavoro tra le varie CPU potrebbe funzionare in modo più preciso e granulare , disattivando i chip non necessari e sfruttando al massimo quelli attivi.
Stando ai dati riportati da Microsoft, oggi un tipico server enterprise resta mediamente inattivo (idle) per circa il 75 per cento del tempo . Mentre con le CPU tradizionali un server può continuare ad assorbire decine di watt anche in stato di inattività, BigM afferma che con Atom i consumi in idle non supererebbero i 3-4 watt: secondo l’azienda, ciò potrebbe tradursi in un risparmio energetico del 90 per cento.
Se a ciò si aggiunge che, a parità di potenza, i processori Atom forniscono un rapporto performance per watt migliore di quello di tante CPU per server, a prezzi inferiori, si comprende perché un chippetto nato per equipaggiare i PC ultra-low cost potrebbe mirare ad una tipologia di macchine completamente differente.
Durante la TechFest, Larus ha mostrato in azione proprio un server rack costituito da 50 processori Atom : grazie al bassissimo livello di consumo di questi chip, il ricercatore ha spiegato che tale sistema può essere lasciato acceso 24 ore su 24 senza l’ausilio di grandi ventole di raffreddamento. Sulle singole CPU, tuttavia, i ricercatori hanno montato un piccolo dissipatore attivo.
Nel prossimo futuro, macchine come questa potrebbero essere utilizzate all’interno dei datacenter di Microsoft e di altre aziende, ma di sicuro Intel farà di tutto per scoraggiare questa pratica : il prezzo di un chip Atom è infatti decine di volte inferiore a quello di un processore Xeon, e i relativi margini di guadagno sono ridotti all’osso. Tanto ridotti che Intel è stata costretta ( annuncio di ieri) a trasferirne la produzione presso la taiwanese TSMC, le cui fabbriche possono produrre Atom a costi inferiori.
Va poi aggiunto che Atom, a differenza di Xeon o dell’Opteron di AMD , non è stato progettato per l’uso in ambienti mission-critical, e per tale motivo non è garantito per carichi di lavoro intensi e continuati né è contornato da una infrastruttura tecnologica (interconnessioni, chipset, controller di memoria ecc.) altrettanto potente e robusta come quella che caratterizza i fratelli maggiori.
Alessandro Del Rosso
-
pazzesco
ma non esistono i firewall?come può solo funzionare un p2p in una rete militare?che XXXXXXXX....marcoRe: pazzesco
parole sante.golem67utonti
Purtroppo gli utonti ci sono a tutti i livelli nessun sistema di sicurezza puo' essere a prova di idiotaFredRe: utonti
- Scritto da: Fred> Purtroppo gli utonti ci sono a tutti i livelli > nessun sistema di sicurezza puo' essere a prova> di> idiota-No, scusa... posso essere d'accordo che il sistema *sicuro* in assoluto NON esiste.Ma inibire il traffico ai programmi di P2P, è una idiozia che sa fare anche mia sorella, tramite un normale firewall.Nell'azienda in cui lavoro, dove di certo non abbiamo progetti militari da custodire, il firewall c'è e blocca tutto il traffico, con eccezione delle porte (da IP specifici) che si è valutato di lasciare "aperte" a determianto traffico/servizi. Ma tutto il resto, in primis P2P, col cavolo che passano.Ora, dobbiamo quindi pensare che tali client/server/caxx erano, fossero collegati direttamente a reti pubbliche NON sicure, senza passare per Domain server/Proxy Server/Firewall etc?? Se la risposta fosse si,allora o sono una manica di XXXXXXXX, oppure la cosa è platealmente INTENZIONALE.Daniel FRe: utonti
Falso, con un normale firewall non puoi bloccare tutto il traffico P2P.Basta cambiare porta (utilizzando la 80 o la 443) e non li fermi più.Se questo non bastasse e ci fosse anche una deep inspection sui pacchetti c'è sempre l'offuscamento del traffico.Non li fermi così facilmente gli utenti P2P.Gigi PatuzzoRe: utonti
voglio vedere un client P2P che è capace di usare un proxy http autenticato (es. squid) configurato per consentire solo un ben specifico elenco di URL remoti... con limiti su connessioni totali e per unità di tempo...Si può tranquillamente bloccare il P2P, ma non l'idiozia o la malizia umane...AleRe: utonti
- Scritto da: Fred> Purtroppo gli utonti ci sono a tutti i livelli > nessun sistema di sicurezza puo' essere a prova> di> idiotaHai ragione, come si dice: make it idiot-proof, and someone will make a better idiot.Real Fucking BaztardLeggi di Murphy
Se il programma e' stato concepito in modo tale che i dati introdotti siano rifiutati, ci sara' sempre un idiota abbastanza ingegnoso per trovare il metodo di farli passare.-- Secondo postulato di Troutman, dalle Leggi di MurphyMurphyRe: Leggi di Murphy
- Scritto da: Murphy> Se il programma e' stato concepito in modo tale> che i dati introdotti siano rifiutati, ci sara'> sempre un idiota abbastanza ingegnoso per trovare> il metodo di farli> passare.> -- Secondo postulato di Troutman, dalle Leggi di> MurphyIngegnoso?Almeno avrebbe saputo come configurare il programma e condividere cartelle con file non critici!O è un decerebrato o lo ha fatto apposta!Enjoy with UsRe: Leggi di Murphy
contenuto non disponibileunaDuraLezionema che azzo di sistemi informatici hanno
Scusate ma...questa notizia se è vera è al limite della credibilità...Come può essere messo in una rete senza barriere un computer che contiene quelle informazioni?Come si da in mano ad un utente del genere un computer che contiene quelle informazioni?Com'è possibile che su un computer che contiene quelle informazioni sia possibile installare un p2p?Assurdo... Scommetto che su quel pc girava Winzozz Vista infarcito di bugFabrizioCTRe: ma che azzo di sistemi informatici hanno
Ma va, se è come la Casa Bianca, è già tanto se non hanno Windows 95 (rotfl) Staff Finds White House in the Technological Dark Ages http://www.washingtonpost.com/wp-dyn/content/article/2009/01/21/AR2009012104249_pf.html007Re: ma che azzo di sistemi informatici hanno
Pensavo di sapere il necessario su un p2p, ma forse ignoro qualcosa che invece dovrei sapere.Facciamo un esempio.Nel mio HD ho la formula originale della cocacola, ed è in una cartella o in root, non ha importanza.Che io sappia i p2p hanno tutti una cartella condivisa in rete.Come fa la mia formula a girare in rete se non si trova allocata in codesta cartella?Se qualcuno me lo spiega mi fa un favore perchè non riesco a capire questa cosa.caviccunRe: ma che azzo di sistemi informatici hanno
basta mettere c: (su linux non so se si possa fare con /) come cartella da condividere ed il gioco è fatto :)painbrainRe: ma che azzo di sistemi informatici hanno
sì però hai sempre la cartella dei file condivisi, per cui a meno che tu non sia demente (o intenzionalmente interessato a condividere certi file) sai sempre quello che condivididan pitRe: ma che azzo di sistemi informatici hanno
"Devi sapere che l'Universo puo' essere visto come una battaglia fra i sistemisti, che cercano di realizzare sistemi a prova d'idiota, e Dio che crea idioti sempre piu' sofisticati. Inutile dire che, per ora, Dio sta vincendo."Il problema li è che gli idioti sono i sistemistivostokRe: ma che azzo di sistemi informatici hanno
- Scritto da: vostok> "Devi sapere che l'Universo puo' essere visto> come una battaglia fra i sistemisti, che cercano> di realizzare sistemi a prova d'idiota, e Dio che> crea idioti sempre piu' sofisticati. Inutile dire> che, per ora, Dio sta> vincendo."> > Il problema li è che gli idioti sono i sistemistiguarda non c'è sistemista che tenga, un programma se ne fotte del sistemista, un programma funziona in un certo modo e basta, il sistemista non può certo fargli fare quello che vuole.Un p2p ha una cartella condivisa, punto.Se i file sono sparsi in un HD, non possono venire condivisi perchè non sono inseriti nella cartella di condivisione di default del p2p (ovviamente per default intendo anche una tua cartella a scelta).Ma ragazzi conoscete bene come funziona un p2p?Provate con il mulo a spargere un pò di file quà e la, e vedete se li condivide?Ripeto, su altri S.O non dico nulla, su windows è così.Ovviamente tutto quello che dico non ha valore se un XXXXXXXXX salva i file nella cartella di condivisione di un p2p, però non mi sembra questo il caso, l'articolo parla di file condivisi in rete, se poi si venisse a sapere con precisione, che i file erano nella cartella dei fili condivisi, allora dubbi non ce ne sono, E' VOLUTO.caviccunRe: ma che azzo di sistemi informatici hanno
basta condividere c:cos'altro non ti è chiaro?_kaiser_Re: ma che azzo di sistemi informatici hanno
Ho capito ma è assurdo che non ci sia un gateway perimetrale (firewall) che blocchi il traffico in questione.Di solito, è permesso solo il traffico HTTP, tra mille limitazioni, e attraverso un proxy.MimmusRe: ma che azzo di sistemi informatici hanno
E' abbastanza ovvio che il tizio l'abbia cambiata, ma non si scappa da due cose1) Molti scelgono di condividere TUTTO il disco coscientemente, per condividere molti giga e acquisire priorità nei p2p che prevedono tale opzione, per non doversi mettere a riorganizzare le loro cartelle per condividere solo ciò che va condiviso, per pigrizia e così via.. Alcuni lo fanno senza pensare che verranno condivisi file sensibili (vuoi essi siano piani militari o numeri di carte di credito o password varie), altri pensando che tanto ricercando l'ultimo XXXXX di paris hilton non verranno mai fuori i loro documenti privati, senza sapere che è pratica comune oramai ricercare proprio tali documenti...2) IL TRAFFICO P2P SU RETI SENSIBILI (ma anche no) VA ELIMINATO E FILTRATO QUANTO PIU' POSSIBILE... l'utente può fare tutte le idiozie che vuole, l'amministratore DEVE impedirglielo (per quanto possibile...)emuleRe: ma che azzo di sistemi informatici hanno
"...se i file sono sparsi in un HD, non possono venire condivisi perchè non sono inseriti nella cartella di condivisione di default del p2p..."SI, MA VOLENDO PUO' ESSERE CONDIVISO ANCHE TUTTO L'HARD DISK.Tutto tutto, si, si, proprio tutto. Anche la cartella Windows, anche quella System32, anche i Documenti, tuttotuttotutto. Tutto. E con un solo, semplice, banale, immediato CLICK del mouse.qwertyRe: ma che azzo di sistemi informatici hanno
.. mi spiace ma se non ci arriva l'utonto DEVE arrivarci il responsabile.. Nel mio piccolo col piffero che gli utenti hanno le porte aperte al p2p. Possono installare tutto quello che vogliono, ma non si collega nulla .....Potrai dire che non è democratico; è vero, ma almeno vivo iìun poco più tranquillovostokRe: ma che azzo di sistemi informatici hanno
Codesto programma all'istallazione chiede se vuoi fare una scansione dei dischi alla ricerca di file, se metti la spunta sbagliata condividi anche le foto bollenti fatte alla propria fidanzata aggrappata alla lavatrice in modalità centrifuga 18.000 giri mentre t...... e il tuo diario segreto in word in cui racconti tutto al tuo amante ....Winmxmu....murphy!!
confermo la legge di Murphy....nessun sistema è a prova di idiota, anche se bisogna dire che se è vera la notizia, non solo darei una bachettata sulle mani al XXXXX che ha installato sta cosa, ma pure al caporeparto sicurezza informatica....per altro si: dai in mano pc gonfi di informazioni vitali (si perche quando si sta in guerra con gente che ti spara addosso, indipendentemente per cause giuste o sbagliate, ci rimetti le chiappae!!!) senza prevedere che possano uscire informazioni a vario titolo??ovviamente avevano windows (altrimenti l'imbelle di cui sopra non sarebbe stato in grado di installare cosi facilmente....)bah...pippoitelligenza media di un soldato.
dal g8 di genova alla strage del kermis... ma dove li prendono questi decerebrati?Antonio MacchiRe: itelligenza media di un soldato.
Cos'è sucXXXXX al G8 di Genova?Ah si, ricordo: durante un assalto a una camionetta dei carabinieri uno degli assaltatori s'è preso un colpo in testa.La medaglia a quel soldato non l'hanno ancora data?longinousRe: itelligenza media di un soldato.
è sucXXXXX che dei poliziotti sono entrati in una scuola, hanno massacrato un sacco di gente, e poi hanno portato lì le "prove" per il loro assalto.E poi dopo tanti anni hanno la polizia non ha fornito l'identità della persona che ha inquinato le prove, pur essendoci immagini che mostrano l'avvenimento del reato.a chi la diamo la medaglia?nomeRe: itelligenza media di un soldato.
a chi ha vintolonginousAssurdo!
Ma come non hanno un firewall centralizzato che impedisce l'acXXXXX quantomeno al file sharing? Cavolo qualsiasi azienda di medie dimensioni lo ha, figuriamoci quelle con dati critici!Quanto all'XXXXXXXXX responsabile della cosa, ma come si fa ad essere così idioti? Vuoi proprio correre il rischio del licenziamento in tronco? Manco lo sai configurare il mulo?Enjoy with UsNon è colpa del soldato
Come da oggetto!E'colpa di chi ha strutturato il sistema informatico, con i piedi invece che con la testa.xavyRe: Non è colpa del soldato
Condivido, nella media sono tutti "caproni informatici" , non si puo' dare loro la colpa se hanno avuto la possibilita' di fare del P2P, non solo una moda ma anche una cosa normale come leggere un giornale o mangiarsi un panetto.Ovviamente, se il militare non e' un caprone ma un sistemista , con poteri di amministratore e si e' installato un p2p...bhe allora...viste le infinite possibilita' per una simile installazione in modalita' SICURA, e' proprio un XXXXX.RickyRe: Non è colpa del soldato
L'ignoranza (in questo caso l'idiozia) non è una scusanteguastSoluzione finale
Mettere fuorilegge il p2p, così si risolve il problema alla radice(troll)Cobra RealeRe: Soluzione finale
Non sarebbe più giusto mettere fuorilegge gli eserciti, i soldati e le guerre?PolemikRe: Soluzione finale
- Scritto da: Polemik> Non sarebbe più giusto mettere fuorilegge gli> eserciti, i soldati e le> guerre?certo sarebbe giusto...ma non fattibile..ZarbonRe: Soluzione finale
ma che è il festival della retorica?Luther BlissetIncidente?
Sarà veramente stata una distrazione o è stato fatto di proposito?vacNotizia assurda.
Oltre ad avere INSTALLATO (ovvero aveva l'account admin) un sw p2p, oltre ad averlo CONFIGURATO per condividere probabilmente tutto il disco, oltre ad essere riuscito a USCIRE dalla rete interna dell'agenzia in questione, questo qua aveva l'INTERO PROGETTO AVIONICO dell'elicottero presidenziale?http://www.bethesda.med.navy.mil/in un ospedale militare? e dove hanno fatto l'autopsia a kennedy??mah ci credo poco!Steve AustinRe: Notizia assurda.
- Scritto da: Steve Austin> Oltre ad avere INSTALLATO (ovvero aveva l'account> admin) un sw p2p, oltre ad averlo CONFIGURATO per> condividere probabilmente tutto il disco, oltre> ad essere riuscito a USCIRE dalla rete interna> dell'agenzia in questione, questo qua aveva> l'INTERO PROGETTO AVIONICO dell'elicottero> presidenziale?> http://www.bethesda.med.navy.mil/> in un ospedale militare? e dove hanno fatto> l'autopsia a> kennedy??> mah ci credo poco!Ah no ! esise una versione portabile di E-mule X-mule che funziona benissimo anche da chiavetta senza bisogno di installazione!Certo rimane il problema del firewall da aggirare e dell'XXXXXXXXXtà di chi ha posto in condivisione il materiale riservato!Enjoy with UsCaro Vincenzo Gentile
Prima di oggi ho apprezzato alcuni dei suoi articoli, in cui mi sembrava di leggere analisi un po' più ragionate dei soliti banali e propagandistici commenti alle solite e propagandistiche notizie che si leggono di solito su PI.In questo caso invece tutto il suo resoconto mi lascia un po' perplesso.E' noto a tanti, se non a tutti, che la nuova amministrazione americana sta mettendo in atto una serie serrata di azioni contro la joint venture che si è accaparrata l'appalto dei Marine One, azioni che sono salite alla ribalta di tutti i principali organi d'informazione americani. Qualcuno (a pensare male di solito ci si azzecca) sostiene che tutto ciò non sia casuale ma il semplice dispiegarsi del nuovo orientamento aggressivo del protezionistismo americano). http://news.google.it/news?hl=it&q=%22Marine%20One%22%20finmeccanica&um=1&ie=UTF-8&sa=N&tab=wnOra, non discuto che ciò che racconta sia vero. Ma non citare nemmeno il contesto della notizia rischia di rivelare una mezza verità che confonde il lettore tanto quanto se non di più di una bugia e impedisce di farsi un'idea più precisa del perché certe cose succedono e soprattutto del perché certe cose vengono alla luce e date in pasto al grande pubblico.Continuerò comunque a leggerla con interesse. Grazie.reXistenZRe: Caro Vincenzo Gentile
> E' noto a tanti, se non a tutti, che la nuova> amministrazione americana sta mettendo in atto> una serie serrata di azioni contro la joint> venture che si è accaparrata l'appalto dei Marine> One, azioni che sono salite alla ribalta di tutti> i principali organi d'informazione americani.> Qualcuno (a pensare male di solito ci si azzecca)> sostiene che tutto ciò non sia casuale ma il> semplice dispiegarsi del nuovo orientamento> aggressivo del protezionistismo americano).Trovato il movente, assurdo il modus operandi, é la solita magheggiata all'americanaSteve AustinTranquilli ... (a chi giova?)
...ragazzi, non e' sucXXXXX nulla di grave.Altrimenti lo avremmo saputo tra 10 anni, dopo la completa sostituzione della flotta presidenziale. :)Se C'e' l'hanno voluto far sapere avranno avuto i loro validi motivi. Server Iraniani...hmmm A chi giova la diffusione di questa notizia?Ciaopsnon dobbiamo usare solo la parte informatica del nostro cervello ;)web96Re: Tranquilli ... (a chi giova?)
Secondo me giova ad una nuova commessa per un nuovo aereo presidenziale, magari stealth.d1360Re: Tranquilli ... (a chi giova?)
Ops ... avevo letto velocemente e pensavo si trattasse dell'Air Force One ... in ogni caso, il concetto è il medesimo.d1360se fosse open source
Qualcuno potrebbe prendere il progetto e ingrandire la porticella di entrata one evitare che il presidente picchi continuamente la testaAnamePalesemente Inverosimile
Buongiorno sig. Gentile, abbia pazienza ma questa notizia è palesemente inverosimile.Lei scrive per una testata che si occupa di IT: dovrebbe quindi sapere che la sequenza di fatti che devono verificarsi contemporaneamente affinchè si avveri quanto lei riporta nell'articolo ha le stesse probabilità che nevichi ad agosto nel deserto.Nella mia azienda, così come in quella di molti miei amici e colleghi, quanto riportato è praticamente impossibile: le norme minime da adottare (anche di legge) in termini di sicurezza IT lo impediscono, figuriamoci in una struttura militare!Probabilmente chi diffonde queste "notizie" ha altri fini, sui quali non mi esprimo perchè non amo le dietrologie. Ma lei, che ha in mano uno strumento di comunicazione e formazione d'opinione piuttosto importante, dovrebbe farlo, per valutare compiutamente quali notizie riportare e quali no.Cordiali salutiP.S. "Nel mentre" la pregherei di dare una rilettura ai suoi scritti prima di metterli online, così evita di fornire ulteriori argomenti a coloro i quali sostengono che chi si occupa d'informatica difetta nell'uso dell'italiano.Sergio TalenteRe: Palesemente Inverosimile
- Scritto da: Sergio Talente> Buongiorno sig. Gentile, ..........> > P.S. "Nel mentre" la pregherei di dare una> rilettura ai suoi scritti prima di metterli> online, così evita di fornire ulteriori> argomenti a coloro i quali sostengono che chi si> occupa d'informatica difetta nell'uso> dell'italiano.(rotfl)Grazie, mi hai fatto ridere di gusto.ciaoweb96Re: Contractors
Se ho capito bene i dati diffusi sono le specifiche dei vecchi elicotteri. Che c'entrano ? Forse gliele hanno date perchè fosse un punto di partenza per le specifiche di quelli nuovi.Spero che non sia stato qualcuno della Finmeccanica a fare la caxxata.guastipotesi alternative
Così, tanto per fare gli alternativi:1) i dati usciti non sono segreti, ma qualcuno vuol far credere agli iraniani di turno di avere in mano qualcosa di preziosissimo;2) l'America è in una crisi disastrosa, ma non può fare leggi protezioniste, e così fà fuori la concorrenza straniera con la scusa del fatto che non è in grado di gestire la sicurezza delle informazioni;3) i dati sono usciti in un altro modo, ma non possono divulgare chi sia stato perché persona troppo in vista, ed allora si prende un capro espiatorio qualunque, e si limita la sanzione al solo licenziamento (e poi qualcos'altro glielo trovano, altrimenti questo racconta la verità, oppure tra un po' di tempo lo troveranno suicidato da qualche parte).A sostegno del punto 3) mi fa specie il fatto che se la siano presa con l'ultimo tontolone che si installa il P2P, e non con il responsabile della sicurezza.... vi viene in mente qualcos'altro ...?-----------------------------------------------------------Modificato dall' autore il 05 marzo 2009 11.59-----------------------------------------------------------andy61Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 3 mar 2009Ti potrebbe interessare