Cavo Thunderbolt da 0,5 mt disponibile in Apple Store e prezzo ribassato per la versione da 2,0 mt


Autore: APPLE – HDblog.it

 

Avevamo recentemente parlato di un taglio di prezzi per i cavi Thunderbolt acquistabili su Apple Store e dell’introduzione di un nuovo formato più corto da 0,5 mt del cablaggio. Tutte le novità descritte risultavano disponibili solamente nello store americano, questo fino a ieri perchè è finalmente stato aggiornato il canale di vendita online per l’Italia.

Un abbassamento di prezzo decisamente interessante per la versione da 2,0 mt che passa dai precedenti 50 € ai 39 € attuali con oltre il 20 % di taglio sul prezzo originale. Introdotta anche la nuova versione da 0,5 mt per gli utenti che non necessitano di maggiori lunghezze e vogliono risparmiare, con un prezzo al pubblico di 29 €.

La tecnologia Thunderbolt stenta a decollare per i costi d’assemblaggio e vendita di ‘hardware /cablaggi ma questo rappresenta sicuramente un primo passo nella giusta direzione con un formato che da più parti viene definito come il futuro della connettività. I cablaggi Thunderbolt possono essere acquistati da Apple Store.

via

MARSS IP CONTROLLER SYSTEM

VUOI PROTEGGERE CIO’ CHE TI E’ PIU’ CARO, RISPARMIARE E VIVERE UNA VITA PIU’ CONFORTEVOLE.? HAI UN SISTEMA ANTIFURTO DI TIPO TRADIZIONALE E VUOI POTERLO GESTIRE COMODAMENTE DA REMOTO? VUOI USARE IL TUO IPHONE ED ANDROID PER CONTROLLARE, INSERIRE/DISINSERIRE E GESTIRE IL TUO SISTEMA ANTIFURTO SENZA DOVERLO SOSTITUIRE? GRAZIE AI MODULI IP CONTROLLER DI MARSS TUTTO QUESTO È POSSIBILE! Interfacciabili con qualsiasi sistema antifurto di tipo tradizionale, i Moduli IP Controller consentono di inserire/disinserire l’impianto, controllarne lo stato, attivare chiamate di soccorso, controllare ed azionare a distanza la sirena d’allarme ed, in generale, gestire da remoto tutte le funzioni dell’impianto. Il tutto da qualsiasi dispositivo portatile (PC, smartphone, tablet, ect.) e senza dover sostituire l’impianto esistente. Con i nuovi moduli IP Controller di MARSS la domotica non è più un lusso riservato ad edifici di ultima generazione, ma una comodità semplice ed accessibile che trasforma la tua casa in un ambiente versatile, ritagliato su misura per te. Grazie all’IP Controller di Marss puoi eliminare gli sprechi, perchè puoi controllare l’accenzione e lo spegnimento dei tuoi impianti quando serve. VUOI SCOPRIRE TUTTI I VANTAGGI DEI MOUDLI IP CONTROLLER DI MARSS Visita www.marss.eu e contattci all’indirizzo info@marss.eu

Guarda il video >

MoVimento 5 Stelle unico simbolo

Autore: Blog di Beppe Grillo

m5s_simb.jpg “Elezioni: Viminale, sono 169 le liste accettate e 34 quelle respinte. (ASCA) – Roma, 15 gen – “Sono il tutto 169 le liste elettorali accettate dal Viminale per le prossime consultazioni politiche mentre risultano 34 quelle respinte e 16 quelle dichiarate, in mancanza della adeguata documentazione, non ammesse. Lo rende noto il Viminale che ha fatto il punto sui 219 simboli totali presentati nei giorni scorsi. Tra i simboli non ammessi anche quello ”civetta”, clone di quello del Movimento 5 stelle“. !!!!!!!!! :-)))) ” silvanetta*

banner-rss-kindle.jpg
Leggi e commenta il post su www.beppegrillo.it

Ottobre rosso: scoperta una grande rete di spionaggio

Autore: IlSoftware.it

Kaspersky comunica i risultati della sua “Caccia ad Ottobre Rosso“. No, la società russa non si è impegnata in un remake del celeberrimo film che vedeva, come protagonista principale, Sean Connery. Anzi, l’azienda fondata e tutt’oggi diretta da Eugene Kaspersky presenta le conclusioni di un’attività d’indagine che ha condotto alla scoperta di una campagna di spionaggio ben lontana dalla finzione cinematografica.
Per cinque anni, dal 2007 ai giorni nostri, “Ottobre Rosso” ha preso di mira i governi e le organizzazioni di ricerca scientifica localizzati in diversi Paesi. Le nazioni che una volta appartevano all’URSS sono state le più bersagliate, stando a quanto rilevato dai tecnici di Kaspersky, insieme con i Paesi dell’Asia centrale. Non mancano all’appello, però, anche diverse vittime nell’Europa Occidentale e nel Nord America. L’obiettivo degli aggressori, sicuramente molto ben organizzati, era quello di raccogliere documenti sensibili utilizzati nei vari enti governativi e non, tra cui informazioni di intelligence geopolitica, le credenziali per accedere ai sistemi informatici e dati presenti sui dispositivi mobili e su strumenti di rete.

Le verifiche poste in essere da Kaspersky sono iniziate nel mese di ottobre 2012 (da qui l’appellativo dell’operazione) a seguito dei ripetuti attacchi informatici lamentati delle agenzie internazionali di servizi diplomatici.
Stando all’analisi pubblicata dai ricercatori di Kaspersky, l’attività degli aggressori starebbe ancora proseguendo: i criminali informatici hanno “confezionato” un malware – “Rocra” – caratterizzato da un’architettura modulare e composto, tra l’altro, da strumenti per il furto delle informazioni e per l’installazione di trojan.

Per controllare la rete di computer infetti, gli aggressori hanno creato più di 60 domini e punti di hosting in diversi paesi, la maggior parte dislocati in Germania e Russia. Le analisi di Kaspersky Lab sulle infrastrutture di “comando & controllo” (i server utilizzati per impartire i comandi ai sistemi infetti) di “Rocra” evidenziano come la “catena di macchine” impiegata sia stata adoperata per mascherare la posizione del server principale.

Decine le tipologie di file che il malware “Rocra” ha saccheggiato e che ancora oggi è capace di sottrarre: file di testo, documenti elaborati con le varie suite, file PDF, database, file utilizzati per cifrare documenti (viene posta particolare attenzione agli elementi che contengono le chiavi private utili per decodificare documenti crittografati). Tra le tipologie di file anche quelli prodotti con “Acid Cryptofiler“, un software utilizzato da diversi enti (Unione Europea, Commissione Europea, Parlamento Europeo e NATO in primis) per cifrare file e volumi utilizzando la crittografica asimmetrica (o a chiave pubblica).

Per l’infezione dei sistemi vengono utilizzate campagne di phishing perpetrate via e-mail e viene fatta leva sulle vulnerabilità irrisolte (mancata installazione delle patch) di Microsoft Office.

Secondo quanto rivelato da Kaspersky, i criminali hanno creato una piattaforma di attacco multifunzionale, che include diverse estensioni e file nocivi progettati per adattarsi rapidamente alle configurazioni dei diversi sistemi e dei gruppi di intelligence delle macchine infette. La piattaforma è stata realizzata appositamente per “Rocra” dal momento che il codice impiegato è per il momento un “unicum”, mai identificato in precedenti campagne di spionaggio informatico.
Uno speciale “modulo resurrezione” viene “agganciato” come plugin all’interno delle installazioni di Adobe Reader e di Microsoft Office: in questo modo, i criminali informatici si tengono aperta una porta nel caso in cui il malware principale dovesse essere scoperto e rimosso.