Categorie
HardwareSoftware

Futuremark’s 3DMark gets Vulkan API support

With all new Vulkan API overhead test

The latest v2.3.3663 update for Futuremark’s 3DMark benchmarking utility includes several improvements, bug and compatibility fixes but, more importantly, adds Vulkan support to the API Overhead feature test.

According to Futuremark, the API Overhead feature test, which now supports Vulkan API, compares Vulkan, DirectX 12 and DirectX 11 API performance. In order to work, the Vulkan test needs compatible drivers with Vulkan support and it replaces the previously available Mantle API test.

In addition to the Vulkan API support, the new 3DMark v2.3.3663 also fixes several bugs, including a problem that caused API Overhead feature test to fail to show a score, a fix for an issue where Time Spy test failed to properly recover from a corrupted shader cache and a scaling bug that caused part of the UI to end up outside the display area on 1080p monitors.

The new 3DMark v2.3.3663 also improves compatibility on X99 systems where SystemInfo scan time is greatly improved.

As always, the new update is available for download in standalone versions of the 3DMark Advanced and Professional Editions while the Steam version of the 3DMark should update automatically. Bear in mind that the API Overhead feature test is not available in 3DMark Basic Edition or the Steam demo.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Dateci i soldi o eliminiamo milioni di account iCloud: Apple sotto ricatto

Nei giorni scorsi un gruppo di hacker che si fa chiamare “Turkish Crime Family” ha richiesto ad Apple un riscatto di 100 mila dollari in gift card iTunes o l’equivalente di 75 mila dollari in Bitocin o Ethereum, minacciando la cancellazione di qualche centinaio di milioni di account iCloud (e wiping remoto dei relativi iDevice collegati), le cui credenziali sono state ottenute in maniera ancora non del tutto chiara. Gli hacker, notificando le proprie intenzioni al sito web Motherboard, hanno fissato come scadenza per il pagamento il prossimo 7 aprile: se non avranno ricevuto alcun pagamento procederanno con il reset degli account.

La portata del danno potenziale che Turkish Crime Family può effettivamente causare non è ancora quantificabile: gli hacker affermano di essere in possesso delle credenziali di 300-600 milioni di account (una forbice un po’ troppo ampia) ma non è possibile sapere con certezza quando esse siano state recuperate e se attualmente siano ancora valide ed attive.

Non è altresì chiaro in che modo gli hacker siano venuti in possesso di un numero così consistente di informazioni. Poco dopo la diffusione della notizia, Apple ha rilasciato una dichiarazione a Fortune per chiarire che non si tratta di una volazione dei propri sistemi: “Non vi sono state violazioni in alcuno dei sistemi di Apple inclusi iCloud e Apple ID. La lista di indirizzi e password sembra essere stata ottenuta da servizi di terze parti precedentemente compromessi”. Una fonte anonima ma che sembra essere a conoscenza delle informazioni in mano a Turkish Crime Family indica che molte credenziali sembrano provenire da una violazione di LinkedIn risalente al 2012, suggerendo quindi che le vittime potenziali possano essere quegli utenti che sono soliti riutilizzare la propria combinazione di utente e password su più servizi.

Intanto Turkish Crime Family, in una successiva azione nella propria strategia di ricatto, ha fornito a ZDNet UK una lista di 54 account inglesi come dimostrazione della validità dei dati in suo possesso. Questo ha permesso di scoprire qualche piccola informazione in più: anzitutto ci sono account che risalgono – in termini di data di creazione – al 2000 e facenti uso dei domini mac.com e me.com, oltre ai più recenti icloud.com.

ZDNet ha utilizzato la funzione di reset della password di iCloud con tutti e gli account a disposizione, operazione che ha permesso di verificare l’effettiva esistenza di tutti e 54 gli account. Successivamente sono stati contattate una per una tutte le potenziali vittime, usando iMessage o la mail usata per registrare l’account. A seguito di questa operazione solamente 10 persone hanno riconosciuto la propria password, che è stata prontamente cambiata. Delle dieci persone che hanno confermato la validità della password, molti hanno ammesso di non averla mai aggiornata sin da quando hanno attivato il proprio account iCloud e la maggior parte di essi ha affermato di aver riutilizzato le stesse credenziali anche su altri siti. Sembra tuttavia che tre persone abbiano affermato che la password usata fosse specifica per iCloud, il che in qualche modo sembra non collimare con la posizione ufficiale di Apple citata poco sopra. Una delle potenziali vittime ha invece riconosciuto una password che però non è in uso da almeno due anni, suggerendo suggerendo quindi che i dati nelle mani degli hacker traggano origine da una violazione avvenuta prima del 2015 e che si spinge fino a circa il 2011, anno del lancio del dominio icloud.com.

Le persone contattate sono proprietarie, in maniera eterogenea, di vari dispositivi Apple. Chi solo iPhone, chi solamente Mac e iPad ma non iPhone, il che elimina l’ipotesi che possa essere stata compromessa una singola linea di prodotti. Alcune delle persone contattate ha inoltre riscontrato un tentativo di reset del proprio account nei giorni passati, fatto che sembra confermare l’effettiva intenzione ultima del gruppo di hacker.

Nonostante quanto riscontrato da ZDNet non è ancora possibile determinare quanto sia elevata la posta in gioco: esiste infatti la possibilità che la lista di 54 account sia stata accuratamente selezionata, o che essa faccia parte di un insieme molto più piccolo di 300-600 milioni di account millantati. Anche le manovre del gruppo hacker sono piuttosto dubbie, con il pubblico annuncio del possesso di un così elevato numero di account che sembra più un tentativo di farsi pubblicità che effettivamente di riuscire ad estorcere denaro ad una delle più grandi aziende del mondo.

Apple, per cercare di tranquillizzare gli utenti, ha affermato di essere all’opera per “monitorare attivamente la situazione e prevenire accessi non autorizzati agli account degli utenti, lavorando con le autorità per identificare i criminali coinvolti. Per proteggersi contro questo tipo di attacchi raccomandiamo di usare password robuste e di non riutilizzarle per altri servizi, oltre ad abilitare l’autenticazione a due fattori”.

Ora, in attesa di aggiornamenti e dato che la prudenza in queste situazioni non è mai troppa, il consiglio per gli utenti iCloud che già non applicano un attento approccio alla creazione e gestione delle proprie password, è quello di cambiare la password iCloud a partire da questo indirizzo e di effettuare un bell’aggiornamento delle password degli altri servizi utilizzati, specie se si indulge un po’ troppo spesso nel riutilizzo delle credenziali.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Quanto guadagnano i cybercriminali con gli attacchi DDoS?

Gli esperti di Kaspersky Lab hanno confezionato uno studio all’interno del quale hanno analizzato la disponibilità di servizi DDoS sul mercato nero, riscontrando una forte crescita del business sul piano del profitto. Di contro un attacco DDoS può costare pochissimo per essere eseguito: secondo lo studio solamente 7 dollari all’ora, con l’attacco che può comportare danni di migliaia di dollari (o addirittura milioni), nei confronti dell’azienda presa di mira.

Ordinare un attacco DDoS è semplice come effettuare l’acquisto di un servizio online legale. In questo caso il provider del servizio non offre alcun contatto diretto con il cliente, ma mette a disposizione un sito in cui si può scegliere la tipologia di servizio da utilizzare, pagarlo e ottenere un report sullo stato dell’attacco. Alcuni provider offrono anche un programma fedeltà che elargisce bonus e premi per ogni attacco effettuato sfruttando il servizio offerto.

Il costo del “servizio” varia in base al tipo di attacco e la sua fonte, oltre che per la sua durata: ad esempio una botnet creata da device IoT noti costa meno rispetto ad una botnet di server, così come un attacco su siti inglesi è più costoso di un attacco su siti in russo. Anche il tipo di vittima influisce sul costo finale : ovviamente quelli che prendono di mira i siti governativi sono i più costosi, e il prezzo aumenta qualora il target abbia soluzioni anti-DDoS specifiche.

Il costo di un attacco verso un sito non protetto può costare dai 50 ai 100 dollari, mentre verso un sito protetto anche più di 400 dollari. In altre parole un attacco DDoS può costare anche solamente 5 dollari per 300 secondi, fino a 400 dollari per 24 ore. In media un attacco costa 25 dollari l’ora, mentre i provider spendono circa 7 dollari ogni ora utilizzando una botnet basata su un cloud di 1000 desktop. Al netto i cyber criminali guadagnano in media 18 dollari l’ora.

Ma la vendita del servizio non è l’unica fonte di guadagno, visto che il provider può anche richiedere un riscatto all’azienda presa di mira per annullare un attacco già in esecuzione o per non eseguire un ordine ricevuto. La somma viene richiesta solitamente in Bitcoin, con cifre che possono superare le migliaia di dollari e una redditività complessiva prossima al 100%. Chi programma l’estorsione in questo caso non ha neanche bisogno dei mezzi per eseguire l’attacco.

A volte bastano le semplici minacce per garantire ai provider di servizi illegali di guadagnare: “I cyber criminali sono costantemente alla ricerca di nuovi e più economici metodi per organizzare le botnet, così come di strategie di attacco sempre più ingegnose in modo che le soluzioni di sicurezza abbiano difficoltà ad affrontarle”, ha dichiarato Denis Makrushin, Security Researcher di Kaspersky Lab. “Ecco perché, finché ci saranno server, computer e dispositivi IoT connessi ad internet e vulnerabili e molte aziende non riterranno necessario investire in sicurezza, crescerà sempre la profittabilità degli attacchi DDoS, di pari passo con la loro complessità e frequenza”.

Chi volesse saperne di più può approfondire l’argomento a questa pagina del sito Kaspersky ufficiale.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Pre-5G networks come in late 2017


Work on 5G NR standard started this month

Last month, during the Mobile World Congress 2017 in Barcelona, there were several media and press events held to demonstrate the business and consumer impacts that 5G wireless networks will have on the global economy and daily life once the networks begin to appear  over the next couple of years.

We have been briefed on the multi-gigabit speeds that 5G networks are expected to provide, with companies like Qualcomm identifying the technology as a significant “game changer” for improving medical services, connected societies, driverless vehicles and mobile banking – to name just a few categories. Although the fifth-generation network standard isn’t expected to be finalized until the 2019 timeframe, a new report from Digitimes Research claims that pre-5G operations are expected to begin small-scale operations sometime next year, while US wireless carriers are preparing initial field trials during the second half of this year.

Many municipal networks around the world are still undergoing extensive investments in LTE Advanced and “Advanced Pro” technologies, which include 3GPP Release 13 and Release 14 standards such as carrier aggregation, Enhanced Licensed Assisted Access (eLAA), Full-Dimension MIMO, Narrowband IoT, and increased flexibility across TDD and FDD frame structures. These are all expected to be implemented between 2016 and 2020.

The move to pre-5G networks is expected to take place later this year and will include technologies such as millimeter-wave (mmWave) spectrum, MU-MIMO, beamforming and beam tracking. As we said last December, there is growing pressure to use the 28GHz band as the international standard, as it is the only band that can distribute ultra-wide bandwidth with over 800MHz to two or three mobile network providers at once.

Pre-5G rollout in the US begins in late 2017

US telecom providers T-Mobile, AT&T and Verizon have already said that they will have pre-5G service operating in field trials later this year. AT&T will start its pre-5G rollout in Austin and Indianapolis with top speeds starting at 400Mbps, though the three companies have also claimed success in reaching nearly 1Gbps on existing LTE Advanced networks using carrier aggregation.

According to Digitimes Research, mobile telecom carriers have started to develop low-power wide area network (LPWAN) services on unlicensed frequency bands for IoT applications. The carriers are clearly interested in getting a more robust IoT network infrastructure up and running for the daily multiplication of Internet-connected devices and appliances

The latest 5G Economy Study says that fifth-generation networks are expected to generate up to $ 12 trillion in goods and services. This is more than the combined consumer spending of China, Japan, France, Germany and the UK last year. The networks are also expected to mark the shift of mobile technologies like smartphones and tablets into the realm of “General Purpose Technologies” in line with electricity and the automobile. This will provide the foundation for developing new industries and can benefit entire economies.

Initial data rates of 400Mbps may be slower than LTE Advanced Pro’s 1Gbps

While most industry estimates have pinpointed the start of the first 5G specifications – or 3GPP Release 15 – for somewhere around 2020, the beginning of work on 5G NR begins this March,  and will lead to some early deployments of pre-5G networks later this year from major US wireless carriers. However, there may be a slight speed discrepancy with existing LTE Advanced Pro networks that currently offer up to 1Gbps speeds. Carriers say that 5G NR is expected to begin around 400Mbps in these early releases before ramping up into the multi-gigabit range by the final 3GPP release.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Microsoft begins licensing its own IP for connected vehicles


Cortana, Office365, Skype, and Azure cloud integration in the car

Microsoft has just announced that it will begin licensing some of its intellectual property (IP) for Internet-connected automobiles in an effort to usher in a new wave of real-time communications, roadside assistance, infotainment services, and self-driving features for consumers over the next few years.

The big push for connected automobiles has been in development since at least 1996, when Cadillac debuted the 1996 DeVille with OnStar cellular systems and GPS location services. Seven years later, connected car services were updated to include vehicle health reports, turn-by-turn directions and basic network features. Then in 2014, General Motors debuted the first 4G LTE connected services to a range of its automotive brands, along with Audi, and then Tesla the following year.

With extensive investments in R&D, the Redmond software giant now wants to develop customized solutions for other automotive manufacturers that seamlessly integrate the car into the digital life of their customers. The idea is to deliver a set of Internet connected experiences that are “safe, productive, and fun.” The company will introduce five key areas for its auto partners to deploy in their own lists of connected vehicle features – in-car productivity, customer engagement and insight, telematics, connected ADAP support, and advanced contextual navigation.

microsoft connected car services

Source: Microsoft

Imagine your car alerting you to a problem,” says Doug Seven, Principal Group Program Manager of Azure at Microsoft. “It can connect to the platform through a set of service providers, and through Cortana schedule a set of meetings with you.”

Connected Vehicle Platform – runs on AI, machine learning, and Azure cloud service

Microsoft says that its customers want a connected car that represents their individual brands, and it wants to focus on being their underlying platform provider. The company’s platform essentially runs on a series of developments in artificial intelligence, machine learning algorithms, its own Azure cloud platform to integrate with a driver’s personal Microsoft devices and services and deliver the in-car connected experience that integrates personal data with the vehicle’s dashboard environment.

Using the Cortana intelligence suite, for instance, a driver will be able to ask a Microsoft-connected vehicle to schedule a meeting to his or her calendar, email a document created with Office365, access brand-specific infotainment services using the Azure cloud platform, and dial a contact over Skype.

Toyota will be first Microsoft CVP partner

The company has reached an agreement to license its intellectual property to Toyota as its first partner in the launch of the new Connected Vehicle Platform. The agreement builds on the strong existing partnership between Microsoft and Toyota, which has included their collaboration on the Azure-based Toyota Big Data Center. The Japan-based facility will become part of the company’s Toyota Smart Center pilot program, which launched back in April 2011 as a plan to build a program for next-generation telematics services using the Azure cloud platform.

During CES 2016, Toyota announced that certain 2017 model year vehicles would see the installation of new Data Communication Modules (DCMs) connected to LTE. These modules would quietly analyze and process data collected from vehicle alert notifications and transmit information back to the TBDC under high-level information security and privacy controls.

The IP licensing program will eventually span to other automakers as well, and the goal is for partnering automakers to actuate their own connected transformations by developing completely customized services and app suites. “Automakers can focus on what matters most to their customers while launching the smart mobility services of the future,” says Microsoft.

Autore: Fudzilla.com – Home