Categorie
HardwareSoftware

AMD Noctis Falcon $2100 Time Lapse System Build!


AMD Noctis Falcon Time Lapse Build Video Subscribe! http://bit.ly/SubTechofTomorrow Check out the Black Canary System!
http://bit.ly/2u7fMjO NZXT Noctis 450 Mid Tower Computer Case
http://amzn.to/2tcl1Kt ASUS Prime X370-Pro AMD Motherboard
http://amzn.to/2u7gDB7 AMD Ryzen 5 1600X Processor
http://amzn.to/2u6QnXi NZXT Kraken X52 All-in-One CPU Liquid Cooler
http://amzn.to/2tcluw8 16GB GeIL DDR4 EVO X Kit
http://amzn.to/2vaS7M2 Gigabyte AORUS Radeon RX 580 Graphics Card
http://amzn.to/2sO3fOq Corsair Neutron XTi Series SSD 480GB
http://amzn.to/2ugIcbE WD Blue 1TB SATA Hard Drive
http://amzn.to/2sOmyHj NZXT Aer RGB 140mm RGB Case Fan
http://amzn.to/2vb0C9Y BitFenix Whisper M 80 Plus Gold 850W PSU
http://amzn.to/2u73RT5 NZXT Hue+ Advanced PC Lighting
http://amzn.to/2vaHBod Try Amazon Prime FREE for 30 Days & Support Tech of Tomorrow! http://amzn.to/12JFYau Don't forget to check out the website!
http://www.techoftomorrow.com Check us out on Facebook!
http://www.facebook.com/TechofTomorrow Stay updated on Twitter!
http://www.twitter.com/techof_tomorrow Tech of Tomorrow Music!
http://www.techoftomorrow.com/music The Benchmark Song: The Human Zoo
– Free on Spotify! http://spoti.fi/10Vz31z
– Amazon: http://amzn.to/12Rh6kI
– iTunes: http://bit.ly/199301I

Categorie
Digital Audio

Vinicius Honorio – Synapse (Original Mix) [Suara]


Beatport: https://www.beatport.com/release/bright-light-ep/2060571 01 Vinicius Honorio – Beat It Feat. Balthazar & Jackrock (Original Mix)
02 Vinicius Honorio – Bright Light (Original Mix)
03 Vinicius Honorio – Pins & Needles (Original Mix)
04 Vinicius Honorio – Synapse (Original Mix) After his debut on Drumcode, Vinicius Honorio has been one of the names to watch of this 2017. The brazilian has proper skills to make different styles of techno sound: underground, melodic, floorfiller, introspective A real talent with enough potential to be one of the hottest techno artists of the next years. His debut EP on Suara is a melting pot of current electronic music for the dancefloor: 'Beat It' is a peak-time tune for all audiences, 'Bright Light' has soul and muscle, 'Pins & Needles' follow the sound of his successful previous tracks and 'Synapse' is hypnotism for dark clubs. Solid!
Artwork by GaAs
Mastering by www.pobla.es

Categorie
Lavoro

Technology Recruiter

NH-Amsterdam, Booking.com BV (the company behind Booking.com™, the market leading online hotel reservation service in the world) and/or its various support companies throughout the world are looking for people to support the business in the fast-growing hotel markets. Booking.com is looking for a Technology Recruiter to join our IT recruitment team in Amsterdam. The ideal candidate should be ready to hit the gr

Autore: Monster Job Search Results

Categorie
HardwareSoftware

Kaspersky accusata di legami con l’intelligence russa, ma arriva la secca smentita

Le accuse di Bloomberg e il timore USA

In molti avranno letto la notizia riguardante Kaspersky Lab, accusata da Bloomberg di avere contatti con l’intelligence russa chiamando in causa alcune mail del passato. L’errore più grosso, in questi casi, è quello di giudicare e trarre conclusioni da un titolo per farsi un’idea perentoria e definitiva, fatto purtroppo molto diffuso in un mondo trainato dai social e dalla vita frenetica che ci lascia poco tempo per gli approfondimenti.

Partiamo dicendo che Bloomberg ricorda come Kaspersky Lab vanti un parco clienti in continua crescita, circa 400 milioni di utenti in tutto il mondo, metà dei quali però sono utenti “inconsapevoli”, perché utilizzano prodotti che nativamente integrano tecnologie Kaspersky fornite a circa 120 partner che a loro volta le integrano. Insomma, metà di questi prodotti (infrastrutture di rete, router, firewall) non hanno il logo Kaspersky, ma al loro interno vi si trovano tecnologie che fanno riferimento alla software house russa.

Vista l’aria che tira fra Russia e USA, dove aleggia ormai da tempo il sospetto dello zampino del Cremlino nelle elezioni presidenziali e in diversi cyber-attacchi (difficili se non impossibili da dimostrare), era solo questione di tempo perché non ne nascesse un dibattito pubblico al senato americano. Lo ha fatto il repubblicano Marco Rubio in presenza anche di sei agenzie legate all’intelligence USA, esponendo le proprie perplessità riguardo all’utilizzo in strutture statali e dei servizi proprio di prodotti Kaspersky, chiedendo se questa cosa fosse di loro gradimento. Unanime la risposta, ovvero no, anche perché la domanda era posta in maniera retorica e portava direttamente lì.

La risposta di Eugene Kaspersky (fondatore dell’azienda che porta il suo nome), o meglio la prima delle risposte, non si è fatta attendere, dichiarando la completa infondatezza dei sospetti a carico di Kaspersky Lab, davvero malcelati dalla consultazione nel senato USA. In effetti il governo USA non ha portato alcuna prova anche solo della propria diffidenza, e qui però entra in gioco proprio Bloomberg, venuta in possesso da fonte anonima di alcune mail aziendali di Kaspersky circolate fra le alte sfere.

Da queste mail emergerebbe un rapporto stretto fra Kaspersky Lab e l’intelligence russa, FSB (ex KGB), fatto che però può dire tutto o niente a seconda delle chiavi di lettura. Praticamente tutte le aziende di sicurezza informatica hanno rapporti di vario tipo con i servizi del proprio paese e non solo, rapporti che possono essere assolutamente legittimi oppure no. In alcune mail di Eugene Kaspersky ai membri senior del suo staff, vecchie di circa un anno, si cita un progetto segreto “richiesto da Lubianka“, ovvio riferimento al palazzo della Lubianka a Mosca, sede proprio di FSB (un po’ come dire Langley per indicare la CIA, trovandosi lì il quartier generale).

E qui bisogna essere ancora più bravi a non farsi troppo influenzare dalle prime sensazioni, essendo fin troppo facile di questi tempi gridare al complotto anche per questioni molto più frivole. Il software a cui faceva riferimento Mr. Kaspersky era nello specifico uno strumento per proteggersi dagli attacchi DDoS, quelli che semplificando molto tendono a far convergere verso un server/sito bersaglio un numero mostruoso di richieste al fine di interromperne il servizio, poiché enormemente superiori a quelle gestibili.

Questo strumento è diviso in due parti, la seconda delle quali cita l’utilizzo di “active countermeasures”, contromisure attive, abbinate alla richiesta ai propri destinatari di tenere segreta la cosa. La prima parte del software anti-DDoS è di fatto un dirottatore di richieste che, una volta individuato tempestivamente un attacco DDoS, smista le richieste su server dedicati pensati proprio per “assorbirle” senza alcun danno sia per sé che per il sito/servizio che era inizialmente bersaglio dell’attacco.

Il secondo, quello delle contromisure attive, è un’attività che potrebbero svolgere praticamente tutte le aziende attive nella cyber-security e consiste nell’attaccare a loro volta la fonte degli attacchi, una volta individuata. Una pratica poco ortodossa e illegale (per quanto comprensibile e da molti condivisibile), che può essere riassunta come uno sparare a chi ti spara. Sappiamo tutti in che ginepraio legislativo ci si può infilare fra diritti, legittimità della risposta e certezza di prendersela con le persone giuste, motivo per cui sono pratiche di cyber-pulizia che probabilmente vengono svolte, certo, ma senza dirlo troppo in giro.

Ma leggendo le mail si va oltre: da quello che è emerso Kaspersky Lab avrebbe fornito in tempo reale a FSB la posizione degli “hacker” (sappiamo che il termine è improprio, ma ormai è di uso comune e risulta pratico per far capire a tutti cosa si intende, N.d.R.)  inviando alcuni esperti proprio di Kaspersky Lab insieme agli incursori FSB e della polizia. Proprio quelle incursioni dove entrano in casa dei sospetti buttando giù porte, per intenderci. Come ipotetico rafforzativo di questa conclusione viene fatto il nome del capo progetto, Mr. Chekunov, indicato come un ex membro del KGB.

Ora, se le cose stanno così possiamo vedere del pragmatismo russo nella risoluzione dei problemi, una sorta di mano dura contro il cyber-crimine che nulla ha a che fare con i disegni di complotto a danni di stati stranieri, spionaggio o cose del genere. Più avanti vedremo la risposta di Kaspersky in merito. Intanto però i software Kaspersky sono stati depennati (fonte Reuters) da quelli che possono essere utilizzati in USA in strutture sensibili e statali in genere, giusto per prudenza o diffidenza.

La difesa di Kaspersky

La risposta ufficiale di Kaspersky Lab, il giorno seguente all’articolo di Bloomberg, non si è fatta attendere. Alle “accuse” di integrare software o tecnologie proprie in dispositivi di altri, risponde non solo dicendo che non c’è nulla di male o losco, ma che sono circa 120 i partner che integrano tecnologie anti-malware Kaspersky, con clienti come ZyXEL e Juniper Networks. Aggiunge anche che solo il 4% degli introiti vengono da quel fronte. Alla velata accusa di poter sfruttare i canali diretti di connessione con i dispositivi – utilizzati per gli aggiornamenti – Kaspersky afferma che non avviene nulla di illecito. Erano e sono aggiornamenti, e quei canali non vengono utilizzati per altro. 

Riguardo alle accuse di collaborazionismo coi servizi, Kaspersky Lab ricorda come questo avvenga sempre e comunque nel momento in cui si lotta contro il cyber-crime a livello globale. Ricorda ad esempio come l’azienda abbia attivamente collaborato per fermare la Lurk gang, che aveva sottratto 45 milioni di dollari con operazioni illecite, oppure quando la collaborazione con i servizi dei Paesi Bassi ha portato al blocco del ransomware CoinVault. Ma sono rapporti che lì si fermano, non c’è un canale di comunicazione speciale con FSB.

In merito alla richiesta di Eugene Kaspersky di non parlare del progetto anti DDoS, o almeno una parte di esso, l’azienda si difende dicendo che la richiesta era finalizzata all’impedire qualsiasi leak utile ai cyber-criminali e alla concorrenza, poiché il progetto era in fase di sviluppo e non definitivo. Secca negazione inoltre sul coinvolgimento nelle “active countermeause”, le contromisure attive, in quanto si ricorda come quelle pratiche siano illegali.

Riguardo all’invio di tecnici durante le incursioni Kaspersky nega prima di tutto di fornire gli indirizzi fisici dei sospettati cyber-criminali, anche perché risulta tecnicamente impossibile (di solito non sono ladri di polli ma esperti che come prima cosa si rendono molto difficilmente individuabili). Sulla collaborazione con le autorità fornendo esperti del settore – quando richiesti – lo ritiene sacrosanto e consolidato, come accade ovunque e in ogni campo in tutto il mondo.

Non va giù a Kaspersky nemmeno l’assioma “ex KGB come capo progetto, allora c’è qualcosa di losco”: Mr. Chekunov, si dice, ha lavorato per i servizi di confine durante la leva di 2 anni. A quel tempo i servizi di confine erano tecnicamente una branca del KGB, come lo erano però molte altre strutture non coinvolte direttamente in azioni di intelligence. Inoltre, Mr. Chekunov non era nemmeno il capo progetto.

*  *  *

Con questa news, di cui ci scusiamo per la lunghezza, abbiamo cercato di fare il punto della situazione dando voce a tutte le parti in causa, al fine di farsi un quadro il più possibile chiaro per conto proprio. Non è nostra intenzione prendere le parti di nessuno, solo di mettere nelle condizioni voi di capire, accorpando diverse notizie sull’argomento in una sola. Sarà nostra premura segnalare eventuali aggiornamenti sulla vicenda, che di fatto sembra una partita a scacchi in stile guerra fredda; oggi però la scacchiera è il web e i pezzi infiniti e tutto diventa più complicato. 

Autore: Le news di Hardware Upgrade

Categorie
Energia

Cina si impegna sul clima ma finanzia il carbone in Sudafrica

carbone

L’ambiguità cinese sugli investimenti nel carbone

(Rinnovabili.it) – Da una parte sostiene l’accordo di Parigi, proclamandosi il nuovo difensore della transizione energetica dopo l’uscita degli USA Trump. Dall’altra, benedice il prestito da 1,5 miliardi che la Banca di sviluppo cinese ha erogato ad Eskom, utility energetica sudafricana, per costruire la centrale a carbone di Medupi, un impianto da 4.644 MW nella municipalità di Lepahale.

Il comportamento del presidente cinese Xi Jinping ha qualcosa di schizofrenico, che rischia di minare alla base la credibilità del più grande emettitore globale: appena due giorni dopo il via libera al prestito monstre da parte della banca cinese, Xi ha supportato vigorosamente il piano d’azione sul clima del G20 approvato ad Amburgo, che invita le banche multilaterali di sviluppo (MDB) a offrire «un sostegno coordinato alle strategie a lungo termine guidate dal paese per ridurre le emissioni di gas a effetto serra».

>> Leggi anche: Le 6 mosse per salvare il mondo dal cambiamento climatico <<

La Banca cinese per lo sviluppo non è un istituto multilaterale, perciò non è tecnicamente coperta dal piano del G20. Però è un’istituzione statale, che utilizza denaro pubblico. Una specie di ossimoro, dal momento che chi siede ai vertici dello stato sembra sostenere politiche di transizione e investimenti più puliti. In sostanza, la Cina sta giocando pericolosamente su due tavoli, quello della diplomazia e quello della real politik.

Pubblicamente ha ribadito più volte la sua decisione di attenersi all’accordo sul clima di Parigi, accelerando la riduzione delle emissioni di carbonio. Ha fatto gli occhi dolci all’Unione Europea, avviando colloqui bilaterali sul clima nel tentativo di allontanare il vecchio continente dagli Stati Uniti dopo lo smacco di Trump.

Tuttavia, le imprese cinesi, sostenute da fondi governativi, continuano a investire in combustibili fossili in paesi terzi, tra cui l’Africa. Tra il 2010 e il 2020,  secondo l’Agenzia internazionale per l’energia, il 20% della nuova potenza installata in Africa subsahariana con finanziamenti cinesi sarà a carbone.

Autore: redattore Rinnovabili