IDF/ Il futuro di Centrino e PCI

Intel ha svelato i dettagli della propria prossima piattaforma mobile, Centrino Duo, confermando il supporto all'ultima evoluzione di Wi-Fi. Rivelati anche i piani relativi ad una nuova versione di PCI Express amica dei co-processori

San Francisco (USA) – Intel ha dedicato la seconda parte del proprio Developer Forum (IDF) alla presentazione di due tecnologie chiave: la piattaforma Centrino di quarta generazione, nota con il nome in codice Santa Rosa , e una nuova evoluzione del bus PCI Express con supporto ai co-processori.

Santa Rosa raggiungerà il mercato durante la prima metà del 2007 con il nome commerciale di Centrino Duo . Al cuore della nuova piattaforma mobile vi sarà il giovane processore Core 2 Duo Merom , il chipset ICH8M Crestline e il modulo wireless Kedron .

Tra le principali novità di Santa Rosa vi sono l’incremento della frequenza del front-side bus , passata dagli attuali 667 MHz a 800 MHz, e il supporto alla specifica Wi-Fi 802.11n , attualmente ancora in fase di definizione. Dal momento che Kedron implementerà una versione non definitiva della specifica 802.11n, Intel ha avviato una collaborazione con diversi produttori di dispositivi wireless, tra cui D-Link, Linksys e Netgear, per garantire la massima interoperabilità con gli odierni e futuri prodotti Wi-Fi.

Grazie al supporto della specifica MIMO/11n, e all’integrazione di due trasmettitori e tre ricevitori, il nuovo modulo wireless promette di quintuplicare la banda passante ed estendere significativamente la portata del segnale.

Intel ha anche annunciato una collaborazione con Nokia per l’integrazione, nelle soluzioni basate su Santa Rosa, della connettività alle reti mobili 3G.

Per quanto riguarda il risparmio energetico , Centrino Duo introdurrà due novità significative: la prima è la possibilità di variare dinamicamente la frequenza e la tensione elettrica del bus ; la seconda è l’adozione della tecnologia Enhanced Deeper Sleep (EDS), che mette i core inutilizzati del processore in uno stato di “sonno profondo” caratterizato da un assorbimento energetico minimo.

A fianco del chipset Crestline vi sarà un nuovo acceleratore grafico integrato , chiamato X3000, capace di supportare l’interfaccia Aero Glass di Windows Vista e, grazie alla tecnologia Crear Video di Intel, il video in alta definizione.

Centrino Duo includerà anche il supporto alla tecnologia di gestione dei sistemi Active Management , oggi alla base della piattaforma vPro , e alla tecnologia Robson , che utilizza memorie flash di tipo NAND per velocizzare l’avvio del sistema, il lancio delle applicazioni e il ritorno dallo stato di ibernazione.

Intel ha anche confermato il proprio impegno nel continuare a migliorare la piattaforma Ultra Mobile PC ( UMPC ), a cui prossimamente aggiungerà il supporto a WiMAX .
Insieme ad IBM , e con l’appoggio di un’altra dozzina di produttori, Intel ha proposto all’industria lo sviluppo di un’evoluzione dell’attuale tecnologia PCI Express, chiamata in codice Geneseo , pensata per supportare in modo più specifico chip specializzati nell’accelerare grafica, cufratura dei dati, calcoli matematici e altre applicazioni.

Geneseo darà modo ai chipmaker di sviluppare una grande varietà di co-processori in grado di sfruttare il bus PCI per comunicare direttamente con il processore principale e condividere con questo, in modo efficiente, cache, memoria RAM e sistema di I/O.

Pur non offrendo tutti i meccansimi di coerenza della cache e condivisione della memoria forniti dalla tecnologia HyperTransport di AMD , Geneseo rappresenta una delle due soluzioni con cui Intel intende rispondere all’iniziativa Torrenza della rivale: quest’ultima, come noto, consente ai produttori di terze parti di interconnettere i propri co-processori alle CPU di AMD a livello di bus o di socket.

“IBM sta contribuendo a creare un nuovo standard aperto per la connessione di acceleratori e co-processori alle piattaforme server”, ha affermato Tom Bradicich, CTO di IBM. “Come PCI-X, InfiniBand e PCI Express, questa nuova architettura definisce un nuovo approccio standard per migliore, nei server general purpose, l’accessibilità ad aree applicative emergenti quali la crittazione, la visualizzazione grafica, il rendering XML e il mathematical modeling”.

Come si è detto, Geneseo rappresenta una delle due soluzioni studiata da Intel per contrastare gli imminenti piani di AMD. La seconda è concedere in licenza ai produttori di co-processori il proprio front-side bus , un componente a cui oggi potevano accedere esclusivamente i chipset. L’interconnessione diretta di un chip di accelerazione con il bus del processore permette alle due unità di comunicare in modo più veloce e condividere memoria e cache in modo più efficiente.

I primi due produttori di chip a cui Intel concederà in licenza il proprio FSB sono Xilinx e Altera , entrambe molto note nel settore degli FPGA (Field-Programmable Gate Array): questi sono dispositivi di calcolo le cui funzionalità possono essere riprogrammate via software.

Intel prevede che il metodo più diffuso ed economico per collegare un co-processore al resto del sistema sarà rappresentato da Geneseo, e questo soprattutto perché tale tecnologia si baserà su uno standard già ampiamente diffuso come PCI Express.

Geneseo ha attratto l’interesse di buona parte dell’industria, comprese quelle aziende, come Sun e ClearSpeed , che hanno aderito al programma Torrenza.

Durante l’IDF Intel ha poi annunciato la CPU server entry-level Xeon 3000, nuovi processori XScale multi-core per lo storage, e un controller Ultra-Wideband. Maggiori informazioni qui .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Windows: la falla con l'OS intorno.
    Ogni tanto di falle, c'è anche qualche riga di codice buono.È la teoria dei grandi numeri, che del resto, lo impone.
  • Anonimo scrive:
    Gennaio si avvicina...
    ...la fatidica data in cui di botto i programmi MS dai colabrodo che sono dovrebbero diventare di botto dei bunker inespugnabili.Sono ansioso di vedere 'sta meraviglia, davvero.
    • Anonimo scrive:
      Re: Gennaio si avvicina...
      - Scritto da:
      ...la fatidica data in cui di botto i programmi
      MS dai colabrodo che sono dovrebbero diventare di
      botto dei bunker
      inespugnabili.
      Sono ansioso di vedere 'sta meraviglia, davvero.Anch'io... comunque può anche darsi che sia la volta buona... sarebbe un buon motivo per cambiare SO.
    • reXistenZ scrive:
      Re: Gennaio si avvicina...

      ...la fatidica data in cui di botto i programmi
      MS dai colabrodo che sono dovrebbero diventare di
      botto dei bunker
      inespugnabili.
      Sono ansioso di vedere 'sta meraviglia, davvero.E cosa dovrebbe succedere a gennaio di tanto esaltante? Io non ne so nulla...
      • Anonimo scrive:
        Re: Gennaio si avvicina...
        Niente di particolare, solo una (S)Vista :D
        • reXistenZ scrive:
          Re: Gennaio si avvicina...

          Niente di particolare, solo una (S)Vista :DE Vista è capace di prevenire anche i buchi di sicurezza di tutti gli applicativi, come PowerPoint? Mah!
          • Anonimo scrive:
            Re: Gennaio si avvicina...

            E Vista è capace di prevenire anche i buchi di
            sicurezza di tutti gli applicativi, come
            PowerPoint?
            Mah!Certo, sono le teorie Microsoft (peraltro già smentite da parecchi esperti).
  • Anonimo scrive:
    nessun problema per mac
    nessuno di noi usa le porcate delle microsoft a meno che non abbia parenti a redmond nel qual caso merita la formattazione buon proseguimento
  • Anonimo scrive:
    full disclosure (qual è il male pegg?)
    Dal post dello sviluppatore McAfee:" For the record, I am not a fan of full disclosure (the concept, not explicitly the mailing list). I believe that more money has been lost, more data stolen, and more illegal activity around exploits has happened because of full disclosure. Historically, those with the skills to find vulnerabilities and create exploits are not the ones who write Blaster and Sasser, etc. Generally, the people who heavily abuse exploit code have copy & pasted the work of others. They customize the payload and release, and in these cases damages would have been significantly reduced if it were not for the availability of exploit details. "Difficile non concordare su questa osservazione, e quanti si inbufaliscono contro MS per la tardiva divulgazione esagerano.Una via di mezzo, secondo me, sarebbe la diffusione per via riservata di queste notizie alle compagnie che si occupano di sicurezza informatica. Ma, fino a che livello? Insomma: non divulgare una vulnerabilità non corretta è rischioso... difficile capire quale sia la scelta migliore per tutti.Saluti, proch
    • Anonimo scrive:
      Re: full disclosure (qual è il male pegg
      a favore della full disclosure al 100%
    • Anonimo scrive:
      Re: full disclosure (qual è il male pegg
      Straquoto :) Finalmente un post intelligente!!!Ciao Pablo..


      Insomma: non divulgare una vulnerabilità non
      corretta è rischioso... difficile capire quale
      sia la scelta migliore per
      tutti.

      Saluti, proch
    • AdessoBasta scrive:
      Re: full disclosure (qual è il male pegg
      D'accordo, però qui c'è una differenza per niente sottile tra quello che si dice nel tuo post e l'articolo. Qui già ci sono i trojan che girano e non gli exploit e la Micorosft poteva informare gli altri centri di sicurezza che avrebbero potuto rispondere più velocemente alla minaccia, così il risultato è invece che queste minacce già rin cirocolazione hanno avuto più tempo e più terreno per diffondersi.
  • Anonimo scrive:
    Falla ed Exploit per Windows Shell
    http://secunia.com/advisories/22159/Vulnerabilità con esecuzione di codice arbitrario tramite activeX con effetti del tutto simili alla precedente VML.E il codice exploit è stato reso pubblico.http://www.microsoft.com/technet/security/advisory/926043.mspxProbabile patch il 10 ottobre.Ahiahiahiahiahi! O)
    • Anonimo scrive:
      Re: Falla ed Exploit per Windows Shell
      : e poi dicono che non è uno scolapasta...
      • Anonimo scrive:
        Re: Falla ed Exploit per Windows Shell
        - Scritto da:
        : e poi dicono che non è uno scolapasta...hai idea di quante falle escono per linux ogni giorno?
        • Anonimo scrive:
          Re: Falla ed Exploit per Windows Shell
          - Scritto da:

          - Scritto da:

          : e poi dicono che non è uno scolapasta...

          hai idea di quante falle escono per linux ogni
          giorno?Tipica risposta da winaro. Ma perchè cercate sempre di difendere l'indifendibile?E poi di bug per linux non ne escono tutti i giorni: almeno informati trollone.
        • Anonimo scrive:
          Re: Falla ed Exploit per Windows Shell
          - Scritto da:

          - Scritto da:

          : e poi dicono che non è uno scolapasta...

          hai idea di quante falle escono per linux ogni
          giorno?Il problema è che vengono corrette il giorno dopo, non il mese dopo... se va bene...
          • Anonimo scrive:
            Re: Falla ed Exploit per Windows Shell

            Il problema è che vengono corrette il giorno
            dopo, non il mese dopo... se va
            bene...Il problema e' che non te lo dicono...
    • Anonimo scrive:
      IE7 è immune
      IE7 è immune
    • Anonimo scrive:
      Re: Exploit in the wild
      Come era prevedibile:http://explabs.blogspot.com/2006/09/webviewfoldericon-setslice-exploit-in_30.html
      • Anonimo scrive:
        Re: Exploit in the wild
        - Scritto da:

        Come era prevedibile:

        http://explabs.blogspot.com/2006/09/webviewfolderil'articolo dice che l'exploit è veramente facile da copiare, prevedo tempi duri fino al 10 ottobre.
        • Anonimo scrive:
          Re: Exploit in the wild
          - Scritto da:

          - Scritto da:



          Come era prevedibile:




          http://explabs.blogspot.com/2006/09/webviewfolderi

          l'articolo dice che l'exploit è veramente facile
          da copiare, prevedo tempi duri fino al 10
          ottobre.Questo exploit è peggiore della falla su Powerpoint perchè può essere sfruttato con diversi vettori d'attacco dato che coinvolge un overflow nella libreria di sistema (COMCTL32.DLL) che viene utilizzata da un gran numero di applicazioni.La patch???
  • Anonimo scrive:
    e la 97?
    Tutto a posto se si aprono con Powerpoint97?
    • Anonimo scrive:
      Re: e la 97?
      - Scritto da:
      Tutto a posto se si aprono con Powerpoint97?
      la 97? iiiiiiiiiiiiiih : un dinosauro :D
      • Anonimo scrive:
        Re: e la 97?
        - Scritto da:

        - Scritto da:

        Tutto a posto se si aprono con Powerpoint97?




        la 97? iiiiiiiiiiiiiih : un dinosauro :DFunziona ancora? Allora è OK. IIABDFI.
  • vannaraptus scrive:
    La cosa peggiore di tutto ciò...
    La cosa peggiore di tutto ciò (e che evidenzia come quest'azienda pensi innanzitutto al profitto e poi alla qualità dei suoi prodotti) non sta nell'ennesimo baco nei programmi MicroSoft, quanto nell'affermazione del ricercatore di McAfee: Microsoft era a conoscenza del problema ma non ha condiviso le informazioni in suo possesso con gli altri laboratori di sicurezza .Spero che da Redmond arrivino smentite altrettanto argomentate come le accuse.Ciao
    • pentolino scrive:
      Re: La cosa peggiore di tutto ciò...
      Quoto in pieno.
    • Anonimo scrive:
      Re: La cosa peggiore di tutto ciò...
      hai qualche prova in sostegno della tua futile tesi?
      • Anonimo scrive:
        Re: La cosa peggiore di tutto ciò...
        - Scritto da:
        hai qualche prova in sostegno della tua futile
        tesi?mammamammamia!leggi l'articolo, povero TriS
    • Anonimo scrive:
      Re: La cosa peggiore di tutto ciò...
      - Scritto da: vannaraptus
      La cosa peggiore di tutto ciò (e che evidenzia
      come quest'azienda pensi innanzitutto al profitto
      e poi alla qualità dei suoi prodotti) non sta
      nell'ennesimo baco nei programmi MicroSoft,
      quanto nell'affermazione del ricercatore di
      McAfee: Microsoft era a conoscenza del
      problema ma non ha condiviso le informazioni in
      suo possesso con gli altri laboratori di
      sicurezza .
      Spero che da Redmond arrivino smentite
      altrettanto argomentate come le
      accuse.
      CiaoE per quale motivo microsoft dovrebbe condividere informazioni relative alla sicurezza dei propri prodotti?
      • Anonimo scrive:
        Re: La cosa peggiore di tutto ciò...

        E per quale motivo microsoft dovrebbe condividere
        informazioni relative alla sicurezza dei propri
        prodotti?
        :| :o ma...me è un'osservazione vera, o è solo l'ennesima trollata???
        • Anonimo scrive:
          Re: La cosa peggiore di tutto ciò...

          :| :o ma...me è un'osservazione vera, o è solo
          l'ennesima
          trollata???Hai osservato che tutti i produttori di software (incluso mozilla) non divulgano i buchi di sicurezza?
          • Anonimo scrive:
            Re: La cosa peggiore di tutto ciò...
            - Scritto da:


            :| :o ma...me è un'osservazione vera, o è solo

            l'ennesima

            trollata???

            Hai osservato che tutti i produttori di software
            (incluso mozilla) non divulgano i buchi di
            sicurezza?Beh c'e' una bella differenza tra Mozilla e Microsoft Corporation
          • Anonimo scrive:
            Re: La cosa peggiore di tutto ciò...

            Beh c'e' una bella differenza tra Mozilla e
            Microsoft
            CorporationSu questo non c'e' dubbio, ma l'approccio di non divulgare i buchi di sicurezza se la patch non e' gia disponibile e applicata su buona parte dei sistemi e' corretto.
      • vannaraptus scrive:
        Re: La cosa peggiore di tutto ciò...
        Ma come, li usa mezzo mondo anche in posti nei quali un problema nel sistema informatico potrebbe causare grossi danni e secondo te loro se ne possono stare stanno zitti? L'articolo dice che è stata classificata come "critical"! Cosa penseresti se la tua auto avesse un problema che può causarti grossi rischi e la casa produttrice ritardasse nell'avvisarti? Siamo seri per favore!!!
        • Anonimo scrive:
          Re: La cosa peggiore di tutto ciò...
          - Scritto da: vannaraptus
          Ma come, li usa mezzo mondo anche in posti nei
          quali un problema nel sistema informatico
          potrebbe causare grossi danni e secondo te loro
          se ne possono stare stanno zitti? L'articolo dice
          che è stata classificata come "critical"! Cosa
          penseresti se la tua auto avesse un problema che
          può causarti grossi rischi e la casa produttrice
          ritardasse nell'avvisarti? Siamo seri per
          favore!!!Ora mi dici quale produttore al mondo pubblica i bug di sicurezza prima che gli exploit circolino in rete?
          • Anonimo scrive:
            Re: La cosa peggiore di tutto ciò...
            - Scritto da:

            Ora mi dici quale produttore al mondo pubblica i
            bug di sicurezza prima che gli exploit circolino
            in rete?
            Mah, io nell'articolo leggo: Il team francese FrSIRT, che ha valutato il bug di pericolosità critical, ha avvisato che la debolezza viene già utilizzata da due cavalli di Troia identificati da Microsoft come Controlppt.W e Controlppt.X.
          • Anonimo scrive:
            Re: La cosa peggiore di tutto ciò...

            Mah, io nell'articolo leggo: Il team francese
            FrSIRT, che ha valutato il bug di pericolosità
            critical, ha avvisato che la debolezza viene già
            utilizzata da due cavalli di Troia identificati
            da Microsoft come Controlppt.W e
            Controlppt.X.
            La domanda era:Ora mi dici quale produttore al mondo pubblica i bug di sicurezza prima che gli exploit circolino in rete?
  • Madder scrive:
    e chi lo spiega...
    ... ai tontoloni che si trovano nell'e-mail il classico pps con le 4 slide sceme, la barzellettina finale e 2 animazioni... con la minaccia di sfiga perpetua se il pps non verrà inviato ad almeno 12'423 persone? (ovviamente i destinatari tutti indicati nel campo "a:", perchè usare i destinatari nascosti?)Me li sento già: "ma era taaaaanto bellino". Inviato da amici (trusted), quindi aperto senza pensieri. La protezione dai virus non sta nell'antivirus... ma nella testa della gente. madderps qualcuno ha idea di cosa succeda aprendo un file infetto con OpenOffice.org ?
    • Anonimo scrive:
      Re: e chi lo spiega...
      - Scritto da: Madder
      ... ai tontoloni che si trovano nell'e-mail il
      classico pps con le 4 slide sceme, la
      barzellettina finale e 2 animazioni... con la
      minaccia di sfiga perpetua se il pps non verrà
      inviato ad almeno 12'423 persone? (ovviamente i
      destinatari tutti indicati nel campo "a:", perchè
      usare i destinatari
      nascosti?)

      Me li sento già: "ma era taaaaanto bellino".

      Inviato da amici (trusted), quindi aperto senza
      pensieri.


      La protezione dai virus non sta nell'antivirus...
      ma nella testa della gente.


      madderleggendo il tuo post, e vedendo quello che passa per i server di posta aziendali,mi è venuta una voglia folle di produrre un pps infetto,magari solo con una form del tipo: "L'amministratore ti vede." o qualcosa di più minaccioso: "E se questo era un virus, cosa raccontavi all'admin stavolta?" tanto per farli sbiancare un po......dirglielo non serve a nulla, ho le caselle gonfie di quelle cazzate...
      ps qualcuno ha idea di cosa succeda aprendo un
      file infetto con OpenOffice.org ?
      non so...qualcuno sa dove trovare una paginetta con l'exploit?Ciao(linux)(amiga)
  • Anonimo scrive:
    2000??????
    la falla era presente nel PowerPoint 2000?Quello uscito nel 1999????1-novantanove2-duemila3-duemilauno 4-duemiladue5-duemilatre(cambio mano)6-duemilaquattro7-duemilacinque8-DUEMILASEIOTTO ANNI per correggere un baco?mazzz.....
    • Anonimo scrive:
      Re: 2000??????
      - Scritto da:
      la falla era presente nel PowerPoint 2000?
      Quello uscito nel 1999????
      1-novantanove
      2-duemila
      3-duemilauno
      4-duemiladue
      5-duemilatre
      (cambio mano)
      6-duemilaquattro
      7-duemilacinque
      8-DUEMILASEI

      OTTO ANNI per correggere un baco?
      mazzz.....Più che altro 8 anni per scoprirlo. Mi chiedo quanti altri bug "dormienti" ci siano, ma forse è meglio che non ci penso...
    • Anonimo scrive:
      Re: 2000??????
      - Scritto da:
      la falla era presente nel PowerPoint 2000?
      Quello uscito nel 1999????
      1-novantanove
      2-duemila
      3-duemilauno
      4-duemiladue
      5-duemilatre
      (cambio mano)
      6-duemilaquattro
      7-duemilacinque
      8-DUEMILASEI

      OTTO ANNI per correggere un baco?
      mazzz.....forse l'hanno scoperta di recente?credi che un software sia esente di bachi poi uno ne inventa qualcuno e questi compaiono magicamente?
      • Anonimo scrive:
        Re: 2000??????
        - Scritto da:

        - Scritto da:

        la falla era presente nel PowerPoint 2000?

        Quello uscito nel 1999????

        1-novantanove

        2-duemila

        3-duemilauno

        4-duemiladue

        5-duemilatre

        (cambio mano)

        6-duemilaquattro

        7-duemilacinque

        8-DUEMILASEI



        OTTO ANNI per correggere un baco?

        mazzz.....
        forse l'hanno scoperta di recente?
        credi che un software sia esente di bachi poi uno
        ne inventa qualcuno e questi compaiono
        magicamente?Sicuramente no ma leggi qui ;)http://punto-informatico.it/pm.aspx?m_id=1671454&id=1670973&r=PI
      • Anonimo scrive:
        Re: 2000??????
        - Scritto da:

        - Scritto da:

        la falla era presente nel PowerPoint 2000?

        Quello uscito nel 1999????

        1-novantanove

        2-duemila

        3-duemilauno

        4-duemiladue

        5-duemilatre

        (cambio mano)

        6-duemilaquattro

        7-duemilacinque

        8-DUEMILASEI



        OTTO ANNI per correggere un baco?

        mazzz.....
        forse l'hanno scoperta di recente?
        credi che un software sia esente di bachi poi uno
        ne inventa qualcuno e questi compaiono
        magicamente?si ma, cristo, 8 OTTO anni! (dove sono i fanboy m$, ora?)
        • Anonimo scrive:
          Re: 2000??????

          si ma, cristo, 8 OTTO anni!
          (dove sono i fanboy m$, ora?) Se ci hanno messo 8 anni significa che il bug era difficile da scoprire... non ti hanno raccontato la storia di telnetd e di come si trovino bug ancora oggi?
      • Anonimo scrive:
        Re: 2000??????
        Non ti viene in mente che le novità delle nuove mirabolanti versioni di Office non erano nella qualità intrinseca del pacchetto ma solo nei cazzabuboli e nella coreografia di contorno per giustificare un nuovo prodotto ogni anno?
    • Anonimo scrive:
      Re: 2000??????
      ma che razza di discorsi fate?Allora una falla che viene scoperta ora su openoffice 2.0.3 o su firefox secdondo voi 3 anni fa non c'era?Il 99% delle falle è presente da quando viene lanciato il prodotto, l'altro 1% è dovuto alle patch.
    • Anonimo scrive:
      Re: 2000??????
      http://punto-informatico.it/p.aspx?id=1235578&r=PIe questo si sapeva che esisteva
      • Anonimo scrive:
        Re: 2000??????
        - Scritto da:
        http://punto-informatico.it/p.aspx?id=1235578&r=PI

        e questo si sapeva che esistevaSì, ma bug del genere vengono scoperti praticamente ogni settimana nei prodotti MS. Troppi.E come c'è scritto in un post precedente meglio non pensare a quanti altri bug dormienti ci possano essere nei prodotti MS.
        • Anonimo scrive:
          Re: 2000??????

          Sì, ma bug del genere vengono scoperti
          praticamente ogni settimana nei prodotti MS.
          Troppi.
          E come c'è scritto in un post precedente meglio
          non pensare a quanti altri bug dormienti ci
          possano essere nei prodotti
          MS.Perche' pensare a quanti ce ne sono in prodotti usati da 1/10 delle persone ti fa sentire meglio?
          • Anonimo scrive:
            Re: 2000??????


            Sì, ma bug del genere vengono scoperti

            praticamente ogni settimana nei prodotti MS.

            Troppi.

            E come c'è scritto in un post precedente meglio

            non pensare a quanti altri bug dormienti ci

            possano essere nei prodotti

            MS.

            Perche' pensare a quanti ce ne sono in prodotti
            usati da 1/10 delle persone ti fa sentire meglio?
            Ecco, ci mancava un risposta winara senza senso per difendere MS nonostante tutti questi exploit.
        • Anonimo scrive:
          Re: 2000??????
          - Scritto da:
          Sì, ma bug del genere vengono scoperti
          praticamente ogni settimana nei prodotti MS.
          Troppi.Esistono anche in tutti gli altri prodotti, open source compresi. La differenza sta nel fatto che per gli open source se li tengono nascosti e solo quando patchano comunicano la notizia di una falla patchata
          • Anonimo scrive:
            Re: 2000??????
            - Scritto da:

            - Scritto da:

            Sì, ma bug del genere vengono scoperti

            praticamente ogni settimana nei prodotti MS.

            Troppi.

            Esistono anche in tutti gli altri prodotti, open
            source compresi. Ma hai letto bene il post precedente? Si parlava della frequenza di bug del genere, che effettivamente nei prodotti MS è troppo elevata, ma nessuno ha detto che ci sono solo in MS.
            La differenza sta nel fatto che
            per gli open source se li tengono nascosti e solo
            quando patchano comunicano la notizia di una
            falla
            patchataLOL. Semmai spesso è proprio il contrario!Voi winari siete incredibili...
          • Anonimo scrive:
            Re: 2000??????
            - Scritto da:
            - Scritto da: [...]


            La differenza sta nel fatto che

            per gli open source se li tengono nascosti e
            solo

            quando patchano comunicano la notizia di una

            falla

            patchata

            LOL. Semmai spesso è proprio il contrario!

            Voi winari siete incredibili...Non sono così di natura, è che il loro pusher gli procura la stessa roba che dà a Ballmer prima dei saggi di canto e ballo alle convention :D
          • Anonimo scrive:
            Re: 2000??????
            Ma come si fa a tenere nascosti i bug in software di cui sono disponibili i sorgenti?Sembra una cosa che gioca contro l'opensource eppure invece è il suo punto di forza.Perché nel software closed se il proprietario che ha i sorgenti trova un bug durante l'uso o spulciando i sorgenti, lo corregge in silenzio e ti da la patch.Ma se non lo trovano gli autori e lo trovano dei cracker possono iniziare a sfruttarlo.E se lo trovano dei tester questi non possono aiutare a correggerlo, ma solo comunicarlo all'autore del software che coi può decidere di correggerlo coi suoi tempi.Col software opensource, i bug nel codice li può trovare un cracker, ma li può trovare pure un maintainer o un tester o uno che ha personalizzato il software.La correzione può avvenire comunicando al team originario il bug, oppure data la disponibilità dei sorgenti mettendosi al lavoro altri team di sviluppo o semplici maintainer di quel software.Ci sono maggiori possibilità di trovarne, anche da parte di gente maliziosa, grazie ai sorgenti ma anche da parte di molta gente che può invece contribuire a sistemarli.
          • Anonimo scrive:
            Re: 2000??????
            - Scritto da:
            Ma come si fa a tenere nascosti i bug in software
            di cui sono disponibili i
            sorgenti?

            Sembra una cosa che gioca contro l'opensource
            eppure invece è il suo punto di
            forza.

            Perché nel software closed se il proprietario che
            ha i sorgenti trova un bug durante l'uso o
            spulciando i sorgenti, lo corregge in silenzio e
            ti da la
            patch.
            Ma se non lo trovano gli autori e lo trovano dei
            cracker possono iniziare a
            sfruttarlo.
            E se lo trovano dei tester questi non possono
            aiutare a correggerlo, ma solo comunicarlo
            all'autore del software che coi può decidere di
            correggerlo coi suoi
            tempi.

            Col software opensource, i bug nel codice li può
            trovare un cracker, ma li può trovare pure un
            maintainer o un tester o uno che ha
            personalizzato il
            software.
            La correzione può avvenire comunicando al team
            originario il bug, oppure data la disponibilità
            dei sorgenti mettendosi al lavoro altri team di
            sviluppo o semplici maintainer di quel
            software.
            Ci sono maggiori possibilità di trovarne, anche
            da parte di gente maliziosa, grazie ai sorgenti
            ma anche da parte di molta gente che può invece
            contribuire a
            sistemarli.
            Ottimo Post... perchè dimostra quanto un monopolio può essere dannoso.
Chiudi i commenti