Categorie
HardwareSoftware

How To Get Mass Effect Andromeda For Free?


Mass Effect Andromeda Game GiveAway Rules OF GiveAway: You Must Be Subbed To The Channel And Leave A Comment Here, FB and Twitter For 3 Chances To Win! Subscribe! http://bit.ly/SubTechofTomorrow Mass Effect Andromeda
http://amzn.to/2nNYk17 Mass Effect Andromeda 1800X & GTX 1080 Ti 4K Gameplay
http://bit.ly/2mxnq3L How Does A Ryzen 1800X & RX 480 Play Mass Effect Andromeda?
http://bit.ly/2ncKiTs Try Amazon Prime FREE for 30 Days & Support Tech of Tomorrow! http://amzn.to/12JFYau Don't forget to check out the website!
http://www.techoftomorrow.com Check us out on Facebook!
http://www.facebook.com/TechofTomorrow Stay updated on Twitter!
http://www.twitter.com/techof_tomorrow Tech of Tomorrow Music!
http://www.techoftomorrow.com/music The Benchmark Song: The Human Zoo
– Free on Spotify! http://spoti.fi/10Vz31z
– Amazon: http://amzn.to/12Rh6kI
– iTunes: http://bit.ly/199301I

Categorie
HardwareSoftware

Futuremark’s 3DMark gets Vulkan API support

With all new Vulkan API overhead test

The latest v2.3.3663 update for Futuremark’s 3DMark benchmarking utility includes several improvements, bug and compatibility fixes but, more importantly, adds Vulkan support to the API Overhead feature test.

According to Futuremark, the API Overhead feature test, which now supports Vulkan API, compares Vulkan, DirectX 12 and DirectX 11 API performance. In order to work, the Vulkan test needs compatible drivers with Vulkan support and it replaces the previously available Mantle API test.

In addition to the Vulkan API support, the new 3DMark v2.3.3663 also fixes several bugs, including a problem that caused API Overhead feature test to fail to show a score, a fix for an issue where Time Spy test failed to properly recover from a corrupted shader cache and a scaling bug that caused part of the UI to end up outside the display area on 1080p monitors.

The new 3DMark v2.3.3663 also improves compatibility on X99 systems where SystemInfo scan time is greatly improved.

As always, the new update is available for download in standalone versions of the 3DMark Advanced and Professional Editions while the Steam version of the 3DMark should update automatically. Bear in mind that the API Overhead feature test is not available in 3DMark Basic Edition or the Steam demo.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Dateci i soldi o eliminiamo milioni di account iCloud: Apple sotto ricatto

Nei giorni scorsi un gruppo di hacker che si fa chiamare “Turkish Crime Family” ha richiesto ad Apple un riscatto di 100 mila dollari in gift card iTunes o l’equivalente di 75 mila dollari in Bitocin o Ethereum, minacciando la cancellazione di qualche centinaio di milioni di account iCloud (e wiping remoto dei relativi iDevice collegati), le cui credenziali sono state ottenute in maniera ancora non del tutto chiara. Gli hacker, notificando le proprie intenzioni al sito web Motherboard, hanno fissato come scadenza per il pagamento il prossimo 7 aprile: se non avranno ricevuto alcun pagamento procederanno con il reset degli account.

La portata del danno potenziale che Turkish Crime Family può effettivamente causare non è ancora quantificabile: gli hacker affermano di essere in possesso delle credenziali di 300-600 milioni di account (una forbice un po’ troppo ampia) ma non è possibile sapere con certezza quando esse siano state recuperate e se attualmente siano ancora valide ed attive.

Non è altresì chiaro in che modo gli hacker siano venuti in possesso di un numero così consistente di informazioni. Poco dopo la diffusione della notizia, Apple ha rilasciato una dichiarazione a Fortune per chiarire che non si tratta di una volazione dei propri sistemi: “Non vi sono state violazioni in alcuno dei sistemi di Apple inclusi iCloud e Apple ID. La lista di indirizzi e password sembra essere stata ottenuta da servizi di terze parti precedentemente compromessi”. Una fonte anonima ma che sembra essere a conoscenza delle informazioni in mano a Turkish Crime Family indica che molte credenziali sembrano provenire da una violazione di LinkedIn risalente al 2012, suggerendo quindi che le vittime potenziali possano essere quegli utenti che sono soliti riutilizzare la propria combinazione di utente e password su più servizi.

Intanto Turkish Crime Family, in una successiva azione nella propria strategia di ricatto, ha fornito a ZDNet UK una lista di 54 account inglesi come dimostrazione della validità dei dati in suo possesso. Questo ha permesso di scoprire qualche piccola informazione in più: anzitutto ci sono account che risalgono – in termini di data di creazione – al 2000 e facenti uso dei domini mac.com e me.com, oltre ai più recenti icloud.com.

ZDNet ha utilizzato la funzione di reset della password di iCloud con tutti e gli account a disposizione, operazione che ha permesso di verificare l’effettiva esistenza di tutti e 54 gli account. Successivamente sono stati contattate una per una tutte le potenziali vittime, usando iMessage o la mail usata per registrare l’account. A seguito di questa operazione solamente 10 persone hanno riconosciuto la propria password, che è stata prontamente cambiata. Delle dieci persone che hanno confermato la validità della password, molti hanno ammesso di non averla mai aggiornata sin da quando hanno attivato il proprio account iCloud e la maggior parte di essi ha affermato di aver riutilizzato le stesse credenziali anche su altri siti. Sembra tuttavia che tre persone abbiano affermato che la password usata fosse specifica per iCloud, il che in qualche modo sembra non collimare con la posizione ufficiale di Apple citata poco sopra. Una delle potenziali vittime ha invece riconosciuto una password che però non è in uso da almeno due anni, suggerendo suggerendo quindi che i dati nelle mani degli hacker traggano origine da una violazione avvenuta prima del 2015 e che si spinge fino a circa il 2011, anno del lancio del dominio icloud.com.

Le persone contattate sono proprietarie, in maniera eterogenea, di vari dispositivi Apple. Chi solo iPhone, chi solamente Mac e iPad ma non iPhone, il che elimina l’ipotesi che possa essere stata compromessa una singola linea di prodotti. Alcune delle persone contattate ha inoltre riscontrato un tentativo di reset del proprio account nei giorni passati, fatto che sembra confermare l’effettiva intenzione ultima del gruppo di hacker.

Nonostante quanto riscontrato da ZDNet non è ancora possibile determinare quanto sia elevata la posta in gioco: esiste infatti la possibilità che la lista di 54 account sia stata accuratamente selezionata, o che essa faccia parte di un insieme molto più piccolo di 300-600 milioni di account millantati. Anche le manovre del gruppo hacker sono piuttosto dubbie, con il pubblico annuncio del possesso di un così elevato numero di account che sembra più un tentativo di farsi pubblicità che effettivamente di riuscire ad estorcere denaro ad una delle più grandi aziende del mondo.

Apple, per cercare di tranquillizzare gli utenti, ha affermato di essere all’opera per “monitorare attivamente la situazione e prevenire accessi non autorizzati agli account degli utenti, lavorando con le autorità per identificare i criminali coinvolti. Per proteggersi contro questo tipo di attacchi raccomandiamo di usare password robuste e di non riutilizzarle per altri servizi, oltre ad abilitare l’autenticazione a due fattori”.

Ora, in attesa di aggiornamenti e dato che la prudenza in queste situazioni non è mai troppa, il consiglio per gli utenti iCloud che già non applicano un attento approccio alla creazione e gestione delle proprie password, è quello di cambiare la password iCloud a partire da questo indirizzo e di effettuare un bell’aggiornamento delle password degli altri servizi utilizzati, specie se si indulge un po’ troppo spesso nel riutilizzo delle credenziali.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Quanto guadagnano i cybercriminali con gli attacchi DDoS?

Gli esperti di Kaspersky Lab hanno confezionato uno studio all’interno del quale hanno analizzato la disponibilità di servizi DDoS sul mercato nero, riscontrando una forte crescita del business sul piano del profitto. Di contro un attacco DDoS può costare pochissimo per essere eseguito: secondo lo studio solamente 7 dollari all’ora, con l’attacco che può comportare danni di migliaia di dollari (o addirittura milioni), nei confronti dell’azienda presa di mira.

Ordinare un attacco DDoS è semplice come effettuare l’acquisto di un servizio online legale. In questo caso il provider del servizio non offre alcun contatto diretto con il cliente, ma mette a disposizione un sito in cui si può scegliere la tipologia di servizio da utilizzare, pagarlo e ottenere un report sullo stato dell’attacco. Alcuni provider offrono anche un programma fedeltà che elargisce bonus e premi per ogni attacco effettuato sfruttando il servizio offerto.

Il costo del “servizio” varia in base al tipo di attacco e la sua fonte, oltre che per la sua durata: ad esempio una botnet creata da device IoT noti costa meno rispetto ad una botnet di server, così come un attacco su siti inglesi è più costoso di un attacco su siti in russo. Anche il tipo di vittima influisce sul costo finale : ovviamente quelli che prendono di mira i siti governativi sono i più costosi, e il prezzo aumenta qualora il target abbia soluzioni anti-DDoS specifiche.

Il costo di un attacco verso un sito non protetto può costare dai 50 ai 100 dollari, mentre verso un sito protetto anche più di 400 dollari. In altre parole un attacco DDoS può costare anche solamente 5 dollari per 300 secondi, fino a 400 dollari per 24 ore. In media un attacco costa 25 dollari l’ora, mentre i provider spendono circa 7 dollari ogni ora utilizzando una botnet basata su un cloud di 1000 desktop. Al netto i cyber criminali guadagnano in media 18 dollari l’ora.

Ma la vendita del servizio non è l’unica fonte di guadagno, visto che il provider può anche richiedere un riscatto all’azienda presa di mira per annullare un attacco già in esecuzione o per non eseguire un ordine ricevuto. La somma viene richiesta solitamente in Bitcoin, con cifre che possono superare le migliaia di dollari e una redditività complessiva prossima al 100%. Chi programma l’estorsione in questo caso non ha neanche bisogno dei mezzi per eseguire l’attacco.

A volte bastano le semplici minacce per garantire ai provider di servizi illegali di guadagnare: “I cyber criminali sono costantemente alla ricerca di nuovi e più economici metodi per organizzare le botnet, così come di strategie di attacco sempre più ingegnose in modo che le soluzioni di sicurezza abbiano difficoltà ad affrontarle”, ha dichiarato Denis Makrushin, Security Researcher di Kaspersky Lab. “Ecco perché, finché ci saranno server, computer e dispositivi IoT connessi ad internet e vulnerabili e molte aziende non riterranno necessario investire in sicurezza, crescerà sempre la profittabilità degli attacchi DDoS, di pari passo con la loro complessità e frequenza”.

Chi volesse saperne di più può approfondire l’argomento a questa pagina del sito Kaspersky ufficiale.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Pre-5G networks come in late 2017


Work on 5G NR standard started this month

Last month, during the Mobile World Congress 2017 in Barcelona, there were several media and press events held to demonstrate the business and consumer impacts that 5G wireless networks will have on the global economy and daily life once the networks begin to appear  over the next couple of years.

We have been briefed on the multi-gigabit speeds that 5G networks are expected to provide, with companies like Qualcomm identifying the technology as a significant “game changer” for improving medical services, connected societies, driverless vehicles and mobile banking – to name just a few categories. Although the fifth-generation network standard isn’t expected to be finalized until the 2019 timeframe, a new report from Digitimes Research claims that pre-5G operations are expected to begin small-scale operations sometime next year, while US wireless carriers are preparing initial field trials during the second half of this year.

Many municipal networks around the world are still undergoing extensive investments in LTE Advanced and “Advanced Pro” technologies, which include 3GPP Release 13 and Release 14 standards such as carrier aggregation, Enhanced Licensed Assisted Access (eLAA), Full-Dimension MIMO, Narrowband IoT, and increased flexibility across TDD and FDD frame structures. These are all expected to be implemented between 2016 and 2020.

The move to pre-5G networks is expected to take place later this year and will include technologies such as millimeter-wave (mmWave) spectrum, MU-MIMO, beamforming and beam tracking. As we said last December, there is growing pressure to use the 28GHz band as the international standard, as it is the only band that can distribute ultra-wide bandwidth with over 800MHz to two or three mobile network providers at once.

Pre-5G rollout in the US begins in late 2017

US telecom providers T-Mobile, AT&T and Verizon have already said that they will have pre-5G service operating in field trials later this year. AT&T will start its pre-5G rollout in Austin and Indianapolis with top speeds starting at 400Mbps, though the three companies have also claimed success in reaching nearly 1Gbps on existing LTE Advanced networks using carrier aggregation.

According to Digitimes Research, mobile telecom carriers have started to develop low-power wide area network (LPWAN) services on unlicensed frequency bands for IoT applications. The carriers are clearly interested in getting a more robust IoT network infrastructure up and running for the daily multiplication of Internet-connected devices and appliances

The latest 5G Economy Study says that fifth-generation networks are expected to generate up to $ 12 trillion in goods and services. This is more than the combined consumer spending of China, Japan, France, Germany and the UK last year. The networks are also expected to mark the shift of mobile technologies like smartphones and tablets into the realm of “General Purpose Technologies” in line with electricity and the automobile. This will provide the foundation for developing new industries and can benefit entire economies.

Initial data rates of 400Mbps may be slower than LTE Advanced Pro’s 1Gbps

While most industry estimates have pinpointed the start of the first 5G specifications – or 3GPP Release 15 – for somewhere around 2020, the beginning of work on 5G NR begins this March,  and will lead to some early deployments of pre-5G networks later this year from major US wireless carriers. However, there may be a slight speed discrepancy with existing LTE Advanced Pro networks that currently offer up to 1Gbps speeds. Carriers say that 5G NR is expected to begin around 400Mbps in these early releases before ramping up into the multi-gigabit range by the final 3GPP release.

Autore: Fudzilla.com – Home