In questi giorni Intel ha iniziato a distribuire ai produttori OEM i nuovi processori Core i5 e Core i3 che annuncerà ufficialmente al prossimo CES di Las Vegas, in programma dal 7 al 10 gennaio 2010.
Le nuove CPU arrivano sia in versione desktop che in versione mobile, ma gli occhi di tutti sono puntati soprattutto su questi ultimi: i primi a portare l’architettura Nehalem sui notebook.
In tutto i nuovi processori Core i3 e Core i5 che Intel presenterà al CES sono 17, e si andranno ad affiancare ai preesistenti modelli di fascia alta della serie Core i7.
I Core i5 mobili saranno dotati sia della tecnologia HyperThreading sia della tecnologia Turbo Boost, che come noto eleva dinamicamente la frequenza di clock del processore in base al carico di lavoro. I modelli desktop offriranno caratteristiche simili, ma saranno privi dell’HyperThreading.
Le nuove CPU adotteranno la tecnologia di processo a 32 nanometri, e forniranno livelli di consumo in linea con quelli degli attuali modelli a 45 nm. Intel non ha rivelato le velocità di clock dei nuovi chip, ma secondo le indiscrezioni queste saranno comprese tra 2,26 e 2,4 GHz, che con il Turbo attivato arriveranno a 2,53/2,93GHz. La versione mobile del Core i3 sarà invece disponibile con frequenze comprese fra 2,1 e 2,26 GHz.
Per quanto riguarda il fronte desktop, qui i Core i3 partiranno da frequenze di 2,93 GHz e i Corei i5 da 3,46 GHz.
Tra i 17 nuovi processori che Intel svelerà al CES ci sono anche i primi due modelli, conosciuti con i nomi in codice Arrandale (mobile) e Clarkdale (desktop), ad integrare un chip grafico da 45 nanometri.
Presso il CES Intel annuncerà anche la versione aggiornata dei suoi chipset grafici integrati GMA, la cui piattaforma verrà ribatezzata Intel HD Graphics.
Alessandro Del Rosso
-
M pensano di essere furbi?
A me gli americani sembrano dei bimbimonchia, fanno le armi più sofisticate del mondo e poi non criptano i video?Senza contare che una pistola che tu tieni in mano non sparerà mai contro di te finche rimane nelle tue mani, mentre tutti questi droni, bombardieri ecc, se venissero craccati, di colpo il nemico userebbe le tue armi contro di te, qua non si parla di qualche disertore, ma di un'intera flotta di robot che cambiano padrone, la sicurezza deve essere messa al primo posto, ma tanto mi sa che lo capiranno a loro spese!!!.so sempre ioRe: M pensano di essere furbi?
una cosa e' vedere un video in chiaro.... un'altre e riuscire a prendere il controllo di apparecchiature militari tramite controllo remoto... non esageriamo.ScrototypeRe: M pensano di essere furbi?
i video in questione facevano parte del flusso dati tra il drone e la stazione base, che purtroppo ahimè non era criptatoin pratica basta scovare un banale bug ( un buffer overflow ad esempio ) in uno dei software del drone ed è possibile mandare un flusso di dati che realizza l'hacking del mezzo proprio come avviene con i pcad essere in chiaro non erano solo i flussi video ma l'intero flusso di comunicazioni dei dronicerto che fa riflettere una cosa del genere, ma tanto si sa che lo scopo delle armi made in USA è di arricchire gli appaltatori della difesa piuttosto che difendere il PaesepabloskiRe: M pensano di essere furbi?
basta scovare un banale bug ( un buffer overflow ad esempio ) in uno dei software del drone ed è possibile mandare un flusso di dati che realizza l'hacking del mezzo proprio come avviene con i pc lolridicolomimmoRe: M pensano di essere furbi?
Mai detto che sia facile, solo che è possibile, poi in terminator i robot erano pensanti "anche troppo" e avevano deciso che non non servivamo più.Per fortuna questi non sono affatto pensanti ma semplicemente telecomadati, e come ben saprai una volta che hai un telecomando il fatto di duplicarlo è un'inezia, io penso semplicemente che si stia prendendo sotto gamba il fatto che si tratti di armi, se hai un sito e te lo buca un craker al max te lo pialla, fai un restore e tutto ritorna come prima, mentre se ti bucano il sistema qui, non è detto che sia per forza il nemico, ma può essere uno che o ti fotte tutte le armi o che peggio le dirige contro di te!!!Da qui usare una certa "intelligence" mi sembra d'obbligo!!!so sempre ioRe: M pensano di essere furbi?
- Scritto da: so sempre io> Senza contare che una pistola che tu tieni in> mano non sparerà mai contro di te finché rimane> nelle tue mani, mentre tutti questi droni,> bombardieri ecc, se venissero craccati, di colpo> il nemico userebbe le tue armi contro di te, qua> non si parla di qualche disertore, ma di> un'intera flotta di robot che cambiano padroneNon è uno degli episodi di Terminator... :)I sistemi di comando sono criptati, mentre le comunicazioni video probabilmente saranno state lasciate in chiaro per facilitarne la ricezione tattica da parte di altri dispositivi che non avrebbero modo di validare la chiave di cifratura (per es. soldati a livello di plotone, dislocati sul campo a poca distanza dal bersaglio sorvegliato grazie al Predator). Anche le trasmissioni radio, nonostante da molti anni esistano tecniche di cifratura e trasmissione "burst" a bassa probabilità di intercettazione, credo siano spesso in chiaro (a livello tattico).OldDogInesattezza
Sinceramente io avevo letto che i sistemi di cifratura ci sono, ma erano stati disabilitati per ragioni di performance (per fare un esempio, anche la WLAN cifrata ha un raggio di trasmissione minore).sylvaticusRe: Inesattezza
Infatti bastano pochi minuti di ricerca su google per capire che la notizia è quasi un fake. Il software scarica solo video dal sat e non in tempo reale e per di più bisognerebbe analizzare i pacchetti raw per poterci capire qualcosa. I filmati in streaming non vengono trasmessi via satellite.Inutile dire che ci sono cascati tutti compreso pi....quando si dice verificare le notizie e non ripeterle a pappagallo...EneaRe: Inesattezza
Ciao!Peccato che i metadati viaggino su un canale contiguo, sempre in chiaro.Quindi basta intercettare 2 flussi invece di 1. ;)Saluti,LLuca Annunziatabasterebbe poco...
Basterebbe dare i diritti d'autore alla RIAA per avere in poco tempo una blindatura delle trasmissioni... @^amedeoRe: basterebbe poco...
- Scritto da: amedeo> Basterebbe dare i diritti d'autore alla RIAA per> avere in poco tempo una blindatura delle> trasmissioni...> @^Great! :)O almeno ci proverebbero, metterebbero delle cifrature, ma prima del lancio verrebbero kraccati pure quellelittle magpieRe: basterebbe poco...
Si, poi però nemmeno i marines riescono più a vedere nullaCavallo Pazzo[obama@peace.nobel]$
trovato come vincere subuto la guerra: diamo l'incarico di sconfiggere al queda alla RIAA!!rm rf bin ladenRe: [obama@peace.nobel]$
No, la RIAA sconfigerebbe i marines, prima gli cifrano gli streaming, poi, per fargli vedere le immagini pretendono che venga pagata una certa cifra, poi, imporrebbero una tassa su tutti i materiali bellici (dai carri armati, alle bombe, alle targhette delle divise), e per finire imporrebbero la corte marziale ai soldati che ascoltano mp3 scaricati.Cavallo PazzoMi preoccuperei anche in Italia
Ma i predator non sono in uso anche alle forze armate italiane?Forse dovremmo cominciare a preoccuparci anche noi?ScarlightRe: Mi preoccuperei anche in Italia
- Scritto da: Scarlight> Ma i predator non sono in uso anche alle forze> armate> italiane?> > Forse dovremmo cominciare a preoccuparci anche> noi?Si, alcuni esemplari di un paio di diverse configurazioni sono in dotazione all'Italia. Credo che, per quel modello di drone, l'Italia possieda il maggior numero di esemplari dopo USA e Gran Bretagna (cioè siamo terzi).Per quanto ne so (ma non sono un militare) il flusso video trasmesso verso terra è diverso dal flusso di comando da remoto: quest'ultimo è criptato per evitare che il drone sia disturbato nel ricevimento dei comandi di volo, e in caso di assenza di segnali ricevuti (per es. a causa di disturbi elettromagnetici o guasto al ricevitore) passano ad una gestione automatica del volo, che dovrebbe garantire il completamento della missione e il ritorno in sicurezza verso la base di arrivo designata.OldDog...x fortuna
Basterebbe la creazione di una tessera magnetica con implemetato l' algoritmo di decrittatura al suo interno e denominarla Tactical Air Premium Gallery :-)AnonimoRe: ...x fortuna
rofl(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)infatti...Re: ...x fortuna
Per un attimo ti avevo preso sul serio :-D ma mi sa tanto che ci si arriverà.linguistRe: ...x fortuna
Bombarda anche tu il tuo vicino per 99 l'anno- Scritto da: linguist> Per un attimo ti avevo preso sul serio :-D ma mi> sa tanto che ci si> arriverà.ahaBalle Spaziali
Sembra proprio quella scena di Balle Spaziali in cui il cattivo si guarda allo schermo da solo... i terroristi che spiano usando i droni spia del nemico... roba da matti.mik.fpX-nil 37.9@cjl1//vck3
[img]http://marathon.bungie.org/story/terms/m2/M2.07.1.1.1.gif[/img]X-nil 37.9@cjl1//vck3I've discovered an area where the Pfhor's communication lines are exposed and have coded a virus to attack their defense programs through this weakness. The attack will be aimed at subverting the Pfhor's defense probes, which are controlled remotely by a central computer, and turning them against the Pfhor.This area is used by the Pfhor as a temple in their pathetically boring religion. Maybe they think that sanctity will protect it.(Marathon 2; Ex Cathedra Terminal 1, ca. 1996)DURANDAL _1707Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 18 dic 2009Ti potrebbe interessare