Facebook e il grid computing

Intel crea una nuova applicazione per il social network. Quando la CPU è inutilizzata si combatte il cancro, il riscaldamento climatico e molto altro ancora

Roma – Per studiare malattie come la malaria, per combattere il riscaldamento globale e per altri scopi umanitari, Intel ha appena annunciato la nascita di una nuova applicazione per Facebook .

Il progetto, nato con l’ausilio di BOINC e GridRepublic , si chiama Progress Thru Processors e dà, a chiunque lo volesse, la possibilità di condividere cicli inutilizzati della propria CPU .

Dopo aver scaricato l’applicazione, l’utente può scegliere a chi destinare la capacità di calcolo non usata in quel momento. Le alternative sono tre. La prima, Rosetta@home è un progetto finalizzato a determinare il folding delle proteine ed è parte di una ricerca sulle possibili cure per il cancro, la malaria, il virus HIV e l’Alzheimer.

Il secondo progetto cui si può contribuire si chiama climateprediction ed è il più grande tentativo di previsione del futuro climatico della Terra. E, infine, la terza possibilità a disposizione degli iscritti Facebook più generosi è Africa@home , un progetto nato con l’obiettivo di trovare nuove cure per la malaria, attraverso lo studio di modelli di simulazione della trasmissione della malattia.

Come assicurato nella presentazione dell’applicazione, essa non ha alcun effetto sulle altre attività degli utenti e agisce in background . Inoltre si attiva in automatico, quando necessario si fa da parte, e non costringe l’utente a lasciare acceso il PC più di quanto si voglia.

Secondo il vicepresidente Intel Deborah Conrad, Progress Thru Processors vuole evidenziare come i piccoli contributi individuali possano avere un impatto notevole nel mondo . Lo stesso spirito ha animato un’altra iniziativa nata nel gennaio 2009, anch’essa promossa da Intel, intitolata Small things Challenge , in cui si aiutano associazioni come Save The Children e Kiva attraverso piccolissimi contributi monetari.

Federica Ricca

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • fsdfs scrive:
    fsfs
    [url=http://www.inrolexwatches.com/rolex-datejust-c-2]Rolex DateJust watches[/url], Rolex DateJust watches [url=http://www.inrolexwatches.com/rolex-day-date-c-3]Rolex Day Date watches[/url], Rolex Day Date watches [url=http://www.inrolexwatches.com/rolex-daytona-c-4]olex Daytona watches[/url], Rolex Daytona watches [url=http://www.inrolexwatches.com/rolex-explorer-c-5]Rolex Explorer watches[/url], Rolex Explorer watches [url=http://www.inrolexwatches.com/rolex-gmt-c-6]Rolex GMT watches[/url], Rolex GMT watches [url=http://www.inrolexwatches.com/rolex-masterpiece-c-7]Rolex Masterpiece watches[/url], Rolex Masterpiece watches [url=http://www.inrolexwatches.com/rolex-milgauss-c-8]Rolex Milgauss watches[/url], Rolex Milgauss watches
  • Roberto Scaccia scrive:
    239 tentativi....sì sì come no...
    http://geekinfosecurity.blogspot.com/2009/08/aes-256-cracckato-in-239-tentativi-ma.htmlAlmeno copiate dalle fonti giuste...
  • Dani scrive:
    Extended Validation SSL
    Perche un certificato Extended Validation SSL sarebbe più sicuro? I nuovi certificati hanno soltanto dei campi in più che contengono informazioni sul nome dellazienda, ma se l'utente non guarda oppure non riesce ad associare il nome del sito al nome della società, questi dettagli sono inutili, come averne soltanto il lucchetto. E puoi chi riesce a carpire i dati da un sito con certificato SSL non dovrebbe avere problemi a fare la stesa cosa con un sito che sta utilizzando il nuovissimo e più costoso certificato EV-SSL. Invece il dirottamento dal sito originale avviene utilizzando dei bacchi sui server DNS è non nei certificati SSL. Allora la domanda e sempre quella, perche un certificato EV-SSL dovrebbe essere publicizato come più sicuro? Soltanto perche ti fa vedere una barra verde?
    • markoer scrive:
      Re: Extended Validation SSL
      In pratica l'unica feature di sicurezza che un certificato EV dà rispetto ad un "vecchio" certificato, è che le aziende che lo hanno adottato sono state praticamente costrette ad implementare degli OCSP responder. Magari prima coi vecchi certificati, essendo "facoltativi" non avevano necessità di farlo. Questo qualche sicurezza in più rispetto alle vecchie liste di CRL lo dà, ma francamente non è che renda di per sé i certificati EV più sicuri dei "vecchi".Infatti non capisco nemmeno io il commento dell'articolista. Credo che sia giusto tirato a caso :-) purtroppo ci sono abituato, non c'è molta gente che capisce come funzionano le PKI dato che sono un argomento per lo più oscuro e complesso.Cordiali saluti
  • MiSk scrive:
    CONDOR
    Il "Condor" allora non ha insegnato niente eh?
    • pippuz scrive:
      Re: CONDOR
      - Scritto da: MiSk
      Il "Condor" allora non ha insegnato niente eh?ignoro. link?
      • MiSk scrive:
        Re: CONDOR
        Condor = Kevin_Mitnickhttp://it.wikipedia.org/wiki/Kevin_Mitnickhai inventato l'ingegneria sociale, per cui niente è impossibile e la falla è seria!
  • Altromondo scrive:
    Apple ridicola come al solito
    Pure le tastiere hanno lacune di sicurezza...
    • MeX scrive:
      Re: Apple ridicola come al solito
      si pensa, devi far entrare l'hacker a casa tua per installare una versione modificata del firmware... :)
      • riddler scrive:
        Re: Apple ridicola come al solito
        O lasciare il tuo portatile 5 minuti in mano ad "amici" con cui stai facendo un progetto per l'universita' in aula studi.Variare i dettagli dell'esempio a piacere per ottenere lo stesso risultato :)
        • MeX scrive:
          Re: Apple ridicola come al solito
          se ti porti il portatile all'universitá con la tastiera esterna, il tuo amico é un hacker che ti odia e ha sempre con se su una chiavetta il firmware da flashare... allora si sei a rischio... diciamo che é ancora lontato da Sasser :)Inoltre, indipendentemente dal sistema utilizzato se c'é ACXXXXX all'hardware non ha piú senso parlare di sicurezza informatica...Infatti qui si parla di "esploit" ma il punto é riuscire a farlo da remoto... allora si che diventa un bel problema... nel frattempo fissare la falla prima ancora che qualcuno riesca a trovare il modo di sfruttarla da remoto é ancora meglio!
          • Vlad scrive:
            Re: Apple ridicola come al solito
            - Scritto da: MeX
            se ti porti il portatile all'universitá con la
            tastiera esterna, il tuo amico é un hacker che ti
            odia e ha sempre con se su una chiavetta il
            firmware da flashare... allora si sei a
            rischio... diciamo che é ancora lontato da Sasser
            :)Scusa ma... tu... che razza di amici hai?Ha parlato di amici non di criminali (hacker non equivale a criminale)Inoltre Apple rilascia anche patch per firmware che si installano automaticamente con l'aggiornamento del sistema, non vedo problemi.. l'unico forse il tempo per il rilascio.
          • MeX scrive:
            Re: Apple ridicola come al solito

            Scusa ma... tu... che razza di amici hai?
            Ha parlato di amici non di criminali (hacker non
            equivale a
            criminale)ma che razza di amici hai tu? :)Secondo te é normale che un tuo amico ti hackeri la tastiera per avere un tuo keylog?L'hacker non é un criminale fintantoché non fa azioni criminose... é hacker quando ti "hackera" la tastiera ed é criminale quando entra con le tue credenziali nel tuo conto online e si fa un bonifico ;)
            Inoltre Apple rilascia anche patch per firmware
            che si installano automaticamente con
            l'aggiornamento del sistema, non vedo problemi..a fare cosa? distribuire una versione modificata del firmware della tastiera hackerando il repository della Apple? :)
            l'unico forse il tempo per il
            rilascio.quindi intendi che la Apple lo fissirá prima o poi con un software update? non ho capito al 100% missá :D
          • stivy scrive:
            Re: Apple ridicola come al solito
            - Scritto da: MeX
            se ti porti il portatile all'universitá con la
            tastiera esterna, Purtroppo funziona anche con la tastiera integrata nel portatile, essendo anch'essa una USB:"tutte le tastiere Apple, comprese quelle dei notebook, sono dispositivi USB potenziali bersagli dell'attacco"
          • MeX scrive:
            Re: Apple ridicola come al solito
            ma il firmware riesce a flasharlo senza la password da administrator?-----------------------------------------------------------Modificato dall' autore il 05 agosto 2009 10.54-----------------------------------------------------------
          • stivy scrive:
            Re: Apple ridicola come al solito
            Probabilmente solo Mr Chen lo sa ;)
          • MeX scrive:
            Re: Apple ridicola come al solito
            non ne sono certo, ma suppongo che il tool HIDFirmwareUpdaterTool richieda la password di administrator per effettuare l'upgrade
        • markoer scrive:
          Re: Apple ridicola come al solito
          In questo caso, qualsiasi dispositivo - anche quelli certificati FIPS 140 - è vulnerabile...Praticamente nessun sistema è sicuro se è fisicamente accessibile :-)Cordiali saluti
    • BlackZap scrive:
      Re: Apple ridicola come al solito
      - Scritto da: Altromondo
      Pure le tastiere hanno lacune di sicurezza...Per non parlare del tool Machiavelli...Ma qui siamo su PI, noto covo di macachi. Chissà come mai quasi nessuno di loro ha commentato la notizia...
    • Nome e cognome scrive:
      Re: Apple ridicola come al solito
      si apple vive solo perche' fa fico
      • valerivs scrive:
        Re: Apple ridicola come al solito
        Certo, e Microsoft vive solo perché c'è gente che vuole far proliferare le botnet russe
  • Paolo scrive:
    Attacco ad AES
    Nell'articolo si fa un po' di confusione per quanto riguarda l'attacco ad AES. Prima di tutto sono state attaccate delle varianti "semplificate" di AES, costituite da soli 9 e 10 rounds. AES-256 effettua 14 rounds. Il numero delle operazioni (non tentativi) richiesto per rompere la versione semplificata di AES-256 con 9 round non e' 239 ma 2^39, ammesso che si abbiano a disposizione due chiavi correlate.Questo dipende principalmente dall'algoritmo di scheduling della chiave utilizzato in AES-256, criticato gia' dalla fine del 2000.
    • AES scrive:
      Re: Attacco ad AES
      (...) 2^39 time to recover the complete 256-bit key of a 9-round version, or 2^45 time for a 10-round version with a stronger type of related subkey attack, or 2^70 time for a 11-round version. 256-bit AES uses 14 rounds, so these attacks aren't effective against full AES.Source: http://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Security
      • lol scrive:
        Re: Attacco ad AES
        mi sembrava poco verosimile, se fossero 239 i tentativi necessari i crittografi sarebbero caduti dalla sedia rompendosi il collo, roba che sarebbe stata bucabile con il proXXXXXre del cellulare più scadente.
    • Matteo scrive:
      Re: Attacco ad AES
      - Scritto da: Paolo
      Nell'articolo si fa un po' di confusione per
      quanto riguarda l'attacco ad AES. Il numero
      delle operazioni (non tentativi) richiesto per
      rompere la versione semplificata di AES-256 con 9
      round non e' 239 ma 2^39.Il problema è essenzialmente di HTML!L'articolo originale di Bruce Schneier (peraltro citato) riporta un corretto 2 39 , che malamante copiato e incollato (in modalità testo) diventa su informationweek.com un bel 239 . PI riporta l'improbabile 239 (il copia-incolla è "tecnicamente corretto", in questo caso). D'ora in poi, con fonti così autorevoli che danno queste cifre, vedremo (temo) articoli della stampa/TV generalista che danno i numeri.Sullo sfondo, l'ASSOLUTA ignoranza sulle BASI di cosa significhi algoritmo di cifratura.Mi spiace.Buon cracking a tutti.Nota per Annunziata: 2^39 fa 549.755.813.888.
      • Luca Annunziata scrive:
        Re: Attacco ad AES
        Schneier l'ho letto.Ma via feed.E dunque, causa feed reader, mi sono perso la notazione.Sistemo, grazie. :)LPS: E infatti c'è pure il link al post sul suo blog... ;)-----------------------------------------------------------Modificato dall' autore il 06 agosto 2009 09.51-----------------------------------------------------------
Chiudi i commenti