Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Intel Lunar Lake: le nuove CPU per i notebook del 2024
Intel Lunar Lake: le nuove CPU per i notebook del 2024
La prossima generazione di notebook sottili e potenti basati su architettura Intel Lunar Lake debutterà tra terzo e quarto trimestre. Al Computex 2024 Intel ne anticipa le caratteristiche architetturali, mostrando le capacità dell'approccio ibrido con i nuovi P-Core e E-Core costruiti con la collaborazione della taiwanese TSMC
Intel Xeon 6 e Intel Gaudi 3 nel futuro dei datacenter
Intel Xeon 6 e Intel Gaudi 3 nel futuro dei datacenter
Intelligenza artificiale ed elevata capacità di elaborazione sono al centro dei due nuovi prodotti che Intel offre ai datacenter del futuro: le CPU Xeon 6 saranno proposte in due declinazioni, con E-Cores oppure con P-Cores, mentre gli acceleratori Gaudi 3 promettono balzi in avanti nella gestione dei calcoli legati all'intelligenza artificiale
Ghost of Tsushima Director's Cut PC: il porting superbo di un gioco magnifico
Ghost of Tsushima Director's Cut PC: il porting superbo di un gioco magnifico
Nelle ultime settimane abbiamo provato in maniera più che approfondita Ghost of Tsushima Director's Cut per PC, ultima esclusiva PlayStation approdata su computer. Il capolavoro di Sucker Punch si mostra come mai prima d'ora, con un ventaglio di impostazioni grafiche esteso e prestazioni eccellenti. Sì, Ghost of Tsushima dopo decine di ore di gioco non ci ha stancato, anzi il multiplayer convince solo a non fermarsi.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2007, 23:56   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22111
AT&T: così si spia una rete sociale

mercoledì 31 ottobre 2007

Roma - Che il colosso delle telecomunicazioni AT&T sia coinvolto in torbide relazioni con lo spionaggio di stato USA allo scopo di tutelare la sicurezza nazionale è argomento già ampiamente discusso: EFF ha addirittura intentato una class action per disvelarne le dinamiche. Meno noti sono però le tecniche messe in capo da AT&T e gli obiettivi sui quali il monitoraggio si concentrava.

A fornire parte dei dettagli è Andrew Appel: ha portato alla luce un documento vecchio di sei anni, nel quale il gigante delle telecomunicazioni illustra il funzionamento di Hancock, un linguaggio di programmazione usato per tradurre alcuni degli algoritmi della sorveglianza.

A sorprendere è l'intento del meccanismo: ottimo strumento per intraprendere campagne marketing - motivo per il quale era stato sviluppato - l'algoritmo consentirebbe di mappare le reti di relazioni fra utenti, di esplicitare i rapporti che intercorrono tra loro, per organizzarli in comunità di interesse, anche quando ciò significa creare "gruppi sorvegliati" del genere truffatori, terroristi o "minacce per la nazione". Tutti i nodi della rete sociale sarebbero investiti dalla "guilt by association", rei di partecipare ad un intreccio di impalpabili fili di comunicazione.


Il New York Times aveva già messo in evidenza la questione, scartabellando fra i documenti dell'FBI. L'agenzia investigativa, si spiegava, non era semplicemente interessata a monitorare individui, ma richiedeva alle compagnie telefoniche informazioni su reti di persone in contatto fra loro. Informazioni che molte compagnie telefoniche avevano negato di fornire alla National Security Agency (NSA), che le voleva per centrare i bersagli delle sue intercettazioni.

Questa inconfessabile pratica di monitoraggio, avvertono da Electronic Frontier Foundation, rischia di produrre ingannevoli rappresentazioni della realtà, sconfinando nella vita privata dei cittadini, e coinvolgendo individui totalmente estranei alle minacce che penderebbero sugli USA. Basti pensare che sono numerosi gli studi che dimostrano come la distanza fra due persone qualsiasi nel mondo sia misurabile in sei collegamenti relazionali: quale "distanza" tra un riconosciuto terrorista trasforma un utente qualunque in una minaccia?

La risposta esiste: il monitoraggio dell'algoritmo di AT&T non si spingeva oltre i due gradi di separazione dall'obiettivo. Si raccoglievano informazioni soltanto riguardo a coloro che parlavano con chi era in contatto con il cattivo di turno. Nove GB di dati potevano essere accumulati ed archiviati ogni notte, spiega Wired: fra informazioni estratte da chiamate a breve e lunga distanza, log di sessioni di navigazione, indirizzi IP e spostamenti di cella in cella degli utenti in mobilità, non poteva non esserci qualche dato interessante per le forze dell'ordine.

Gaia Bottà


Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intel Lunar Lake: le nuove CPU per i notebook del 2024 Intel Lunar Lake: le nuove CPU per i notebook de...
Intel Xeon 6 e Intel Gaudi 3 nel futuro dei datacenter Intel Xeon 6 e Intel Gaudi 3 nel futuro dei data...
Ghost of Tsushima Director's Cut PC: il porting superbo di un gioco magnifico Ghost of Tsushima Director's Cut PC: il porting ...
Robot tagliaerba Navimow i105E in prova: GPS e videocamera per un prato perfetto Robot tagliaerba Navimow i105E in prova: GPS e v...
Xiaomi 14 e Xiaomi 14 Ultra: sono davvero macchine fotografiche 5G? Xiaomi 14 e Xiaomi 14 Ultra: sono davvero macchi...
Nuove scorte per Xiaomi X20+ (bestseller...
Nuove scorte, sempre in super sconto: im...
Samsung lancia la nuova linea di monitor...
NVIDIA GeForce RTX serie 50: stesso nume...
PlayStation VR2 su PC: Sony presenta uff...
Incentivi peggio di un click day, molti ...
Adobe rimproverata per aver consentito l...
MSI si prepara all'arrivo delle CPU AMD ...
Apple modifica le specifiche dei nuovi i...
QNAP presenta il NAS a doppio allogiamen...
MSI Modern: prezzo ottimo (499€) per un ...
NVIDIA mostra nuovi trailer di Star Wars...
iPhone 5s è adesso obsoleto, iPod...
Sigma 28-45mm F1.8 DG DN: zoom super lum...
HP mostra un concetto di monitor Micro L...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www2v