Extigy, la Sound Blaster esce dal PC

Creative ha presentato ufficialmente anche qui in Europa Extigy, la prima Sound Blaster esterna interfacciabile a PC, notebook, console o lettori di DVD

Milano – Annunciata ufficilamente lo scorso mese, Sound Blaster Extigy è stata ora presentata anche nel Vecchio Continente portando con sé, per la prima volta nella storia di questa famiglia di schede, la caratteristica di essere una periferica esterna e indipendente dal PC.

Creative sostiene che Extigy offre tutte le maggiori funzionalità di una scheda Sound Blaster di ultima generazione unite alla possibilità, grazie alla porta USB, di interfacciarsi ad una vasta gamma di dispositivi, fra cui computer desktop, notebook, console da gioco (come Xbox o PlayStation 2) e lettori DVD.

Extigy ha un rapporto segnale/rumore di 100dB, un DAC a 24-bit, telecomando e compatibilità di collegamento con dispositivi a 24-bit/96kHz.

Le connessioni presenti sui pannelli frontale e posteriore, che includono ingresso S/PDIF coassiale, ingresso e uscita S/PDIF ottici, uscita mini-jack digitale, ingresso di linea, ingresso microfono, uscita per cuffie, ingresso e uscita MIDI, rendono possibile il collegamento di dispositivi audio di ogni tipo e di sistemi di altoparlanti surround 5.1 analogici o digitali.

“Utilizzata da sola oppure collegata a un PC desktop o notebook, Sound Blaster Extigy è in grado di abbinare qualità audio con massima semplicità di installazione”, ha dichiarato Franco De Bonis, European Brand Manager for Audio di Creative Labs Europe. “Le prestazioni offerte sono realmente straordinarie e, grazie alla possibilità di impiego come dispositivo indipendente, questo prodotto è ideale per qualunque applicazione audio e di entertainment”.

Extigy, compatibile con gli standard EAX 1.0 e 2.0, è dotata di tecnologie per l’ascolto di musica che vanno sotto il nome di EAX Advanced HD: fra queste Audio Clean-Up, per rimuovere disturbi e fruscii durante la riproduzione di brani acquisiti da musicassette e LP; Time Scaling, per accelerare o rallentare registrazioni audio mantenendo inalterato il pitch; Dynamic Repositioning of Enhanced Audio and Music (DREAM), per il posizionamento dei contenuti stereo all’interno di un ambiente surround 5.1, ottenuto attraverso il ridirezionamento di una gamma specifica di frequenze.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    linux vs windows
    chi e' meglio? quale vince?
  • Anonimo scrive:
    Fare del sofwtares migliore no?
    Con tutti i soldi che Microsoft ha, invece che inventare un megainutilesuperfluo scanner, non potrebbero fare dei softwares migliori?Ah, si, è vero stiamo parlando di Microsoft.ah aha
  • Anonimo scrive:
    basterà fare il reverse di quello per beccare le p
    basterà che i cracker focalizzino la loro attenzione su quel singolo tool per fare un crack che fotte le password di sistema!davvero BELLISSIMO
  • Anonimo scrive:
    Tranquilli, ci pensa Microsoft...
    [VATTE_A_FIDA' on]be' prima di usare XML per patchare il sistema... bisognerebbe patchare XML!!!http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-008.asp[VATTE_A_FIDA' off]
    • Anonimo scrive:
      Re: Tranquilli, ci pensa Microsoft...
      - Scritto da: Astelix
      [VATTE_A_FIDA' on]

      be' prima di usare XML per patchare il
      sistema... bisognerebbe patchare XML!!!

      http://www.microsoft.com/technet/treeview/def

      [VATTE_A_FIDA' off]non c'entra niente con l'xml in se...quello e' un componente che fa richieste HTTP...il nome e' fuorviante..Ciao
  • Anonimo scrive:
    a dire il vero
    non e' un tool nuovissimoio la prima versione l'ho scaricata almeno 6 mesi fa...ciao
    • Anonimo scrive:
      Re: a dire il vero.. mi rimangio tutto :)

      non e' un tool nuovissimo
      io la prima versione l'ho scaricata almeno 6
      mesi fa...

      ciaoscusate...avevo interpretato male l'articolo... :)
  • Anonimo scrive:
    ...sì così poi basterà aprire l'XML...
    ...leggere in chiaro l'elenco aggiornato delle vulnerabilità. Una rivoluzione signori, il sogno dei cracker, la bibbia dei buchi e degli exploit a portata di mano... aaaahhh... già li vedo i tool di attacco automatici alimentati dall'XML delle falle M$ ... udite gente .... udite.... attacchi sempre aggiornatissimi a vostra disposizione... il tool che buca all'istante chi non ha l'ultima patch... correte gente.... correte.Crittatelo a 256 almeno vah!
    • Anonimo scrive:
      Re: ...sì così poi basterà aprire l'XML...

      ...leggere in chiaro l'elenco aggiornato
      delle vulnerabilità. Una rivoluzione
      signori, il sogno dei cracker, la bibbia dei
      buchi e degli exploit a portata di mano...
      aaaahhh... già li vedo i tool di attacco
      automatici alimentati dall'XML delle falle
      M$ ... udite gente .... udite.... attacchi
      sempre aggiornatissimi a vostra
      disposizione... il tool che buca all'istante
      chi non ha l'ultima patch... correte
      gente.... correte.



      Crittatelo a 256 almeno vah!hai provato ad aprire quel file?per controllare le vulnerabilita' devi avere accesso anche al registry e al disco, cosa che da remoto e' un po' difficile.Inoltre, non si diceva che la security by oscurity non funziona?Adesso MS sbaglia anche se pubblica le vulnerabilita' (note a tutti) ?non capisco :)ciao
      • Anonimo scrive:
        Re: ...sì così poi basterà aprire l'XML...

        hai provato ad aprire quel file?
        per controllare le vulnerabilita' devi avere
        accesso anche al registry e al disco, cosa
        che da remoto e' un po' difficile.
        Inoltre, non si diceva che la security by
        oscurity non funziona?
        Adesso MS sbaglia anche se pubblica le
        vulnerabilita' (note a tutti) ?
        non capisco :)

        ciaoE' un tool non ancora disponibile vome faccio ad averlo aperto?Presumo che sraà crittato, altrimenti il problema sarebbe il seguente:tu hai un XML da cui puoi ricavare all'istante tutti gli exploit, buchi e buchetti dei prodotti M$. Poco ci vuole a scrivere un programmino che interpreta e attacca di conseguenza. Se sarà così al cracker di turno non occorrerà sfogliare alcun sito di sicurezza informatica per tenersi aggiornato e recuperare gli script. Ma bensì gli basterebbe aggiornare la propria sicurezza per avere a disposizione l'arma di attacco rinnovata (gli esposti sarebbero coloro che non hanno ancora aggiornato).Va beh....sogni di un mondo semplice perchè ovviamente lo critteranno,.... lo critteranno....
        • Anonimo scrive:
          Re: ...sì così poi basterà aprire l'XML...

          Presumo che sraà crittato, altrimenti il
          problema sarebbe il seguente:
          tu hai un XML da cui puoi ricavare
          all'istante tutti gli exploit, buchi e
          buchetti dei prodotti M$. Poco ci vuole a
          scrivere un programmino che interpreta e
          attacca di conseguenza.che c'entra la criptazzione in tutto questo ??? crypto di cosa ??? della lista delle vulnerabilita riscontrate ??? e allora ??? che cambia con la cryto ??? in realta niente...;-0)comunque in informatica ormai sembra tutto un'arma a doppio taglio...
    • Anonimo scrive:
      Piu' che altro...
      Ma il pericolo non sta tanto nel rivelare le falle intrinseche al sistema operativo ma le configurazioni "deboli", l'assenza di patch ecc. ecc. gli sbagli di ogni amministratore...- Scritto da: Fede
      ...leggere in chiaro l'elenco aggiornato
      delle vulnerabilità. Una rivoluzione
      signori, il sogno dei cracker, la bibbia dei
      buchi e degli exploit a portata di mano...
      aaaahhh... già li vedo i tool di attacco
      automatici alimentati dall'XML delle falle
      M$ ... udite gente .... udite.... attacchi
      sempre aggiornatissimi a vostra
      disposizione... il tool che buca all'istante
      chi non ha l'ultima patch... correte
      gente.... correte.



      Crittatelo a 256 almeno vah!
    • Anonimo scrive:
      Re: ...sì così poi basterà aprire l'XML...
      - Scritto da: Fede
      ...leggere in chiaro l'elenco aggiornato
      delle vulnerabilità. Una rivoluzione
      signori, il sogno dei cracker, la bibbia dei
      buchi e degli exploit a portata di mano...
      aaaahhh... già li vedo i tool di attacco
      automatici alimentati dall'XML delle falle
      M$ ... udite gente .... udite.... attacchi
      sempre aggiornatissimi a vostra
      disposizione... il tool che buca all'istante
      chi non ha l'ultima patch... correte
      gente.... correte.



      Crittatelo a 256 almeno vah!Sinceramente non capisco cosa pensi di trovarci di tanto interessante in quel file... Credi che ci includano anche gli script per gli attacchi??buahahahuahahaahuahaahahauhaha...!!!
  • Anonimo scrive:
    M_BSA?
    BSA?mi suona sospetto...
  • Anonimo scrive:
    Chissà!!!
    Chissa se questo tool si impianta dopo che ha scovato troppe falle sul tuo sistema windows :)
    • Anonimo scrive:
      Re: Chissà!!!
      - Scritto da: g_u_a_n_o
      Chissa se questo tool si impianta dopo che
      ha scovato troppe falle sul tuo sistema
      windows :)Beh a quel punto sarebbe quasi come usare Mandrake...
  • Anonimo scrive:
    E se lo usassero prima di rilasciare i software?
    ... appunto
    • Anonimo scrive:
      Re: E se lo usassero prima di rilasciare i software?
      Non è possibile perchè si basa su un database delle falle già trovate, al momento del rilascio del software quindi non sono conosciute. Comunque è uno strumento fondamentale, si può disquisire sulla quantità di bug e così via però intanto questa è un'ottima mossa.
      • Anonimo scrive:
        Re: E se lo usassero prima di rilasciare i software?
        Si ma quanto ci vuole prima che MS venga a sapere di una eventuale falla? Mica che se le trovano da soli, aspettano che qualche anima pia (o sfigata) glielo notifichi - spesso aggratise - e loro ecco che ti aggiornano la falla. Ma io mi chiedo: e se il sistema e' gia' compromesso che cacchio ti vuoi patchare?
        • Anonimo scrive:
          Re: E se lo usassero prima di rilasciare i softwa
          - Scritto da: astelix
          Si ma quanto ci vuole prima che MS venga a
          sapere di una eventuale falla? Mica che se
          le trovano da soli, aspettano che qualche
          anima pia (o sfigata) glielo notifichi -lo faranno con l'aiuto degli hacker buoni ed etici
Chiudi i commenti