Samsung forgia 8 GB da taschino

Il gigante coreano ha sviluppato un chip di memoria flash da 8 GB sufficientemente piccolo, a suo dire, da poter essere utilizzato sui telefoni cellulari. La rivale SanDisk ha invece lanciato nuove schede SDHC

Seoul – Le applicazioni mobili sono sempre più affamate di memoria, e i produttori di chip flash fanno a gara per fornire memorie sempre più capienti. Tra gli sprinter di questo mercato c’è Samsung , che in questi giorni ha iniziato a distribuire campioni di chip flash da 8 GB.

I nuovi chip, della famiglia moviNAND, sono composti da quattro moduli di memoria NAND flash con densità di 16 Gbit , ed integrano un controller per schede MultiMediaCard (MMC) ad alta velocità. Samsung sostiene che una memory card da 8 GB può contenere fino a 2mila canzoni, 225 minuti di video in qualità DVD o, in alternativa, la mappa e i relativi punti d’interesse dell’intero mondo occidentale…

Il produttore coreano ha spiegato che i suoi chip sono sufficientemente piccoli da poter essere integrati direttamente all’interno dei telefoni cellulari . Grazie all’adozione di moduli flash da 50 nanometri , Samsung sostiene di essere riuscita a ridurre le dimensioni dei nuovi chip del 10-20% rispetto ai predecessori. Quest’ultima generazione di memorie moviNAND è inoltre in grado di elaborare i dati ad una velocità di 52 MB al secondo .

La produzione in volumi dei nuovi chip moviNAND da 8 GB è prevista per il secondo trimestre dell’anno.

Negli scorsi giorni SanDisk ha invece annunciato due nuovi modelli di schede SDHC : una Extreme III da 4 GB e una Ultra II da 8 GB. La prima è in grado di raggiungere velocità di 20 MB al secondo in lettura/scrittura, l’altra di 10 Mbps in lettura e 9 Mbps in scrittura. Entrambe arriveranno sul mercato nei prossimi due mesi ad un prezzo di 106 euro per la versione da 4 GB e di 145 euro per la versione da 8 GB. In questo stesso periodo verrà introdotta anche una Memory Stick PRO Duo da 4 GB con transfer rate di 18 MB/s e prezzo di 137 euro.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    E per sfornare l'SP di W2003...
    ...hanno così poche risorse che hanno dovuto sospendere i bug-fix per tutto il resto, comprese le falle gravi di Win 2000 e XP e di Word e Powerpoint?
    • Athlon64 scrive:
      Re: E per sfornare l'SP di W2003...

      ...hanno così poche risorse che hanno dovuto
      sospendere i bug-fix per tutto il resto, comprese
      le falle gravi di Win 2000 e XP e di Word e
      Powerpoint?Dubito sia questa la causa, visto che Windows e Office hanno due team di sviluppo diversi.
      • Anonimo scrive:
        Re: E per sfornare l'SP di W2003...
        - Scritto da: Athlon64

        ...hanno così poche risorse che hanno dovuto

        sospendere i bug-fix per tutto il resto,
        comprese

        le falle gravi di Win 2000 e XP e di Word e

        Powerpoint?

        Dubito sia questa la causa, visto che Windows e
        Office hanno due team di sviluppo
        diversi.Volevo essere un po' polemico, visto che a parte il baco di Word, scoperto recentemente, le altre falle gravi sono note da mesi o addirittura da più di un anno.
        • Anonimo scrive:
          Re: E per sfornare l'SP di W2003...
          - Scritto da:
          le altre
          falle gravi sono note da mesi o addirittura da
          più di un
          anno.quale altre falle gravi????
          • Anonimo scrive:
            Re: E per sfornare l'SP di W2003...
            - Scritto da:

            - Scritto da:

            le altre

            falle gravi sono note da mesi o addirittura da

            più di un

            anno.

            quale altre falle gravi???? http://punto-informatico.it/pm.aspx?id=1920359&m_id=1921521
    • Anonimo scrive:
      Re: E per sfornare l'SP di W2003...
      - Scritto da:
      ...hanno così poche risorse che hanno dovuto
      sospendere i bug-fix per tutto il resto, comprese
      le falle gravi di Win 2000 e XP e di Word e
      Powerpoint?Non hanno sospeso un bel niente, semplicemente non c'erano hotfix critici pronti per il rilascio di questo martedì. Tuttavia c'erano altri hotfix (4 per vista e 2 per XP) non opzionali che hanno comunque rilasciato quindi non hanno sospeso un bel niente (altrimenti davano la precedenza agli hotfix critici.
    • Anonimo scrive:
      Re: E per sfornare l'SP di W2003...
      - Scritto da:
      le falle gravi di Win 2000 e XP e di Word e
      Powerpoint?quali gravi falle? per office 97 e office xp ormai obsoleti?e poi sono tanto gravi che di exploit in giro non se ne vedono, infatti nonostante ogni mese ci siano falle in office, devo ancora ricevere una email con un documento infetto... fai un po' te (e notare che la mia casella di email è infestata dallo spam, e quindi dovrei ricevere anche degli exploit).Poi eventuali documenti infetti non fanno altro che installare trojan noti e quindi ogni antivirus è in grado di riconoscerePoi io non sono stupido da aprire documenti che mi arrivano via e-mail da chi non conoscoPoi tanto uso Windows Vista e quindi sono un utente standard e non amministratore e quindi sono blindato.
      • Anonimo scrive:
        Re: E per sfornare l'SP di W2003...
        - Scritto da:

        - Scritto da:

        le falle gravi di Win 2000 e XP e di Word e

        Powerpoint?

        quali gravi falle? per office 97 e office xp
        ormai
        obsoleti?
        e poi sono tanto gravi che di exploit in giro non
        se ne vedono, infatti nonostante ogni mese ci
        siano falle in office, devo ancora ricevere una
        email con un documento infetto... fai un po' te
        (e notare che la mia casella di email è infestata
        dallo spam, e quindi dovrei ricevere anche degli
        exploit).
        Poi eventuali documenti infetti non fanno altro
        che installare trojan noti e quindi ogni
        antivirus è in grado di
        riconoscere
        Poi io non sono stupido da aprire documenti che
        mi arrivano via e-mail da chi non
        conosco
        Poi tanto uso Windows Vista e quindi sono un
        utente standard e non amministratore e quindi
        sono
        blindato.Amministratore-Utente ? intendi quella cosa vecchia di 40 anni su *nix ? quella che in M$ hanno criticato fino a ieri ?
        • Anonimo scrive:
          Re: E per sfornare l'SP di W2003...

          Amministratore-Utente ? intendi quella cosa
          vecchia di 40 anni su *nix ? quella che in M$
          hanno criticato fino a ieri
          ?Sì, quella roba che i sistemi unix dopo 40 anni non sono ancora riusciti a implementare decentemente, proprio quella!http://punto-informatico.it/pm.aspx?m_id=1924084&id=1923347&r=PIbuona lettura (ah e per piacere se vuoi rispondere rispondi lì) ;)
      • Anonimo scrive:
        Re: E per sfornare l'SP di W2003...
        - Scritto da:

        - Scritto da:

        le falle gravi di Win 2000 e XP e di Word e

        Powerpoint?

        quali gravi falle? per office 97 e office xp
        ormai
        obsoleti?saranno obsoleti quando si smatterà di usarli, non certo quando lo dicono quelli che lo producono.e questo succederà tra parecchio tempo.
        e poi sono tanto gravi che di exploit in giro non
        se ne vedono, infatti nonostante ogni mese ci
        siano falle in office, devo ancora ricevere una
        email con un documento infetto... fai un po' te
        (e notare che la mia casella di email è infestata
        dallo spam, e quindi dovrei ricevere anche degli
        exploit).quindi cosa?
        Poi eventuali documenti infetti non fanno altro
        che installare trojan noti e quindi ogni
        antivirus è in grado di
        riconoscere
        Poi io non sono stupido da aprire documenti che
        mi arrivano via e-mail da chi non
        conosco
        Poi tanto uso Windows Vista e quindi sono un
        utente standard e non amministratore e quindi
        sono
        blindato.certo certo.ma che bella feature! l'ho già sentita da qualche parte...ha si, nel resto degli OS!complimenti per la tempestività dell'implementazione...35 anni di ritardo non sono poi molti...
        • Anonimo scrive:
          Re: E per sfornare l'SP di W2003...
          - Scritto da:

          complimenti per la tempestività
          dell'implementazione...35 anni di ritardo non
          sono poi
          molti...è tutta strategia e marketing, quelle cose che voi del free software non sapete manco cosa siano(win)
        • Anonimo scrive:
          Re: E per sfornare l'SP di W2003...

          certo certo.
          ma che bella feature! l'ho già sentita da qualche
          parte...ha si, nel resto degli
          OS!
          complimenti per la tempestività
          dell'implementazione...35 anni di ritardo non
          sono poi
          molti...beh dai allora trovami un OS di 35 anni fa con un sistema di prevenzione degli exploit completo come quello di vista ( http://1raindrop.typepad.com/1_raindrop/2006/10/whatever_happen.html ) e soprattutto una implementazione di elevazione di privilegi sicura come l'UAC ( http://en.wikipedia.org/wiki/Comparison_of_privilege_authorization_features )"su and sudo run in the terminal, where they are vulnerable to spoofed input. Of course, if the user was not running a multitasking environment (i.e. in the shell only), there would be no problem."oh che bella implementazione sui sistemi un*x dove un programma può rilanciarsi da solo coi privilegi di amministratore. mitico!"By default, UAC runs in the Secure Desktop, preventing malicious applications from simulating clicking the "Allow" button or otherwise interfering with the confirmation dialog.[8]"dai su, dimostra che sudo e l'implementazione antiexploit degli altri OS siano meglio ahahahahaha!!
          • Anonimo scrive:
            Re: E per sfornare l'SP di W2003...

            (...)e soprattutto una implementazione di
            elevazione di privilegi sicura come l'UAC (
            http://en.wikipedia.org/wiki/Comparison_of_privile...
            )
            "su and sudo run in the terminal, where they
            are vulnerable to spoofed input. Of course, if
            the user was not running a multitasking
            environment (i.e. in the shell only), there
            would be no problem."

            oh che bella implementazione sui sistemi un*x
            dove un programma può rilanciarsi da solo coi
            privilegi di amministratore. mitico!
            "By default, UAC runs in the Secure Desktop,
            preventing malicious applications from
            simulating clicking the "Allow" button or
            otherwise interfering with the confirmation
            dialog.[8]"
            dai su, dimostra che sudo e l'implementazione
            antiexploit degli altri OS siano meglio
            ahahahahaha!!Nella stessa fonte wikipediana da te citata si legge:"By default, gksudo "locks" the keyboard, mouse, and window focus,[7] preventing anything but the actual user from inputting the password or otherwise interfering with the confirmation dialog."Ovvero stessa identica sicurezza dell'UAC e del suo "Secure Desktop"... A parte che devi ancora spiegare come fa un programma che spoofa sudo ad ottenere privilegi da amministratore, dato che occorre comunque inserire una password...ma la chicca è alla fine"With UAC, an administrator simply confirms or denies an action, instead of re-entering their password each time. While this approach is simpler, it is a little less secure. If the user physically walked away from the computer, another person could walk up and have administrator privileges over the system. Also, if the security of the Secure Desktop was compromised in some way, or the Secure Desktop was disabled, malicious applications would easily be able to gain administrator privileges by spoofing a mouse click on the "Allow" button."Ed ecco che la famosa sicurezza dell'UAC va a farsi benedire... O)
          • Anonimo scrive:
            Re: E per sfornare l'SP di W2003...

            Nella stessa fonte wikipediana da te citata si
            legge:
            "By default, gksudo "locks" the keyboard, mouse,
            and window focus,[7] preventing anything but the
            actual user from inputting the password or
            otherwise interfering with the confirmation
            dialog."
            Ovvero stessa identica sicurezza dell'UAC e del
            suo "Secure Desktop"... A parte che devi ancora
            spiegare come fa un programma che spoofa sudo ad
            ottenere privilegi da amministratore, dato che
            occorre comunque inserire una
            password...Eh no, perchè nelle maggiori distro c'è sia sudo che gksudo (che è una ver grafica invocata dalle applicazioni) e quindi i programmi potrebbero sempre invocare la ver. da console.
            ma la chicca è alla fine
            "With UAC, an administrator simply confirms or
            denies an action, instead of re-entering their
            password each time. While this approach is
            simpler, it is a little less secure. If the user
            physically walked away from the computer, another
            person could walk up and have administrator
            privileges over the system.Non è detto perchè pure con l'UAC puoi mettere la password (che ti richiede ogni volta).Inoltre se vuoi puoi pure creare dei LUA e eseguire operazioni da amministratore pure sulle LUA dando le password di un amministratore quando ti compare il dialog dell'UAC (davvero comodo).
            Also, if the security
            of the Secure Desktop was compromised in some
            way, or the Secure Desktop was disabled,
            malicious applications would easily be able to
            gain administrator privileges by spoofing a mouse
            click on the "Allow"
            button."
            Ed ecco che la famosa sicurezza dell'UAC va a
            farsi benedire...
            O)Con l'UAC puoi premere ctrl+alt+canc per assicurarti che sia davvero il secure desktop (quindi non te lo rimpiazzano facilmente).
          • Anonimo scrive:
            Re: E per sfornare l'SP di W2003...

            Quindi lo compari con se' stesso ???No lo comparavo con gli altri OS linux desktop, ad esempio ubuntu.
            Ma poi sasser e blaster entravano anche senza
            nessun utente
            collegato.Se è per quello c'erano pure i worms che si diffondevano tramite apache (su linux) senza "nessun utente collegato". Comunque ora vista ha gli hardened services e quindi questi problemi non dovrebbe + averli.http://www.punto-informatico.it/p.asp?i=40748
            Hai mai usato SELinux ? Non ti accorgi quasi
            delle implementazioni di
            sicurezza.Sì l'ho provato (e sfortunatamente l'ho dovuto pure studiare per un esame all'uni) e direi che non accorgersene è un pò un'esagerazione.
            Bhe, secondo la RSA Conference: Rootkits il
            pericolo aumenta su
            Vista.Perchè aumenterebbe? C'è patchguard e in + i drivers non firmati (rootkits) non si installano.
            I virus funzionano con i sistemi progettati male.No, i virus spesso funzionano con il social engineering (a meno che per virus non ti riferisci a malware), i worms e i rootkits funzionano coi sistemi progettati male.
            Intanto io firefox lo utilizzo come user su un
            sistema progettato
            perbene.Perchè scusa se tu usassi firefox su un LUA di 2000 o XP (ovviamente aggiornato) cambierebbe qualcosa?
      • Anonimo scrive:
        Re: E per sfornare l'SP di W2003...
        - Scritto da:

        - Scritto da:

        le falle gravi di Win 2000 e XP e di Word e

        Powerpoint?

        quali gravi falle? per office 97 e office xp
        ormai
        obsoleti?
        e poi sono tanto gravi che di exploit in giro non
        se ne vedono, infatti nonostante ogni mese ci
        siano falle in office, devo ancora ricevere una
        email con un documento infetto... fai un po' te
        (e notare che la mia casella di email è infestata
        dallo spam, e quindi dovrei ricevere anche degli
        exploit).
        Poi eventuali documenti infetti non fanno altro
        che installare trojan noti e quindi ogni
        antivirus è in grado di
        riconoscere
        Poi io non sono stupido da aprire documenti che
        mi arrivano via e-mail da chi non
        conosco
        Poi tanto uso Windows Vista e quindi sono un
        utente standard e non amministratore e quindi
        sono
        blindato.Word 2000 e 2002, Powerpoint 2000, 2002 e 2003,Office 2000, Windows 2000, Windows XPhttp://punto-informatico.it/pm.aspx?id=1920359&m_id=1921521Ah, e grazie di avermi ricordato Office XPhttp://secunia.com/product/23/E cosa diavolo significa Office XP obsoleto?Mi dicessi Office 97, è vecchiotto, ancora legato alla compatibilità con versioni defunte di Windows, ma Office XP non è vecchio e se per gli utenti fa quello per cui è stato acquistato, perché cambiarlo?Quanto alla pericolosità delle falle, le peggiori di Word e Office sono classificate "Estremamente critiche" da Secunia, dove con tale definizione si intende: "Extremely Critical (5 of 5):Typically used for remotely exploitable vulnerabilities that can lead to system compromise. Successful exploitation does not normally require any interaction and exploits are in the wild.These vulnerabilities can exist in services like FTP, HTTP, and SMTP or in certain client systems like email programs or browsers."
Chiudi i commenti