Skin ADV
Text Size

FinalWire applicherà sostanziosi sconti ai clienti italiani di AIDA64, come è possibile leggere in questo post.

In particolare, nel caso decidiate di rinnovare lo sconto della versione Extreme, quella più utilizzata in ambito casalingo, lo sconto passa dal 30% al 35%. Il rinnovo di AIDA64 Extreme viene così a costare appena 18,79 Euro. Nel caso si decida di pagare con carta di credito (normale o prepagata – ma non con PayPal) si potrà usufruire di un ulteriore sconto di 1,50 Euro.

NOTA BENE: Particolare da segnalare è che nel caso decidiate di non rinnovare più la licenza di AIDA64 il software non smetterà di funzionare. Semplicemente questo non verrà più aggiornato con le nuove funzioni, fermandosi all'ultima Rev. disponibile al momento della fine del contratto annuale di licenza.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Tim Schafer , boss di Double Fine, ha annunciato che Grim Fandango Remastered è disponibile al preordine, da oggi al 27 gennaio, su GoG al prezzo di 11.89 Euro.

L'atteso remake di una delle più famose avventure grafiche di LucasArts, uscita nel lontano 1998, è stato votato come il gioco più desiderato dalla community della piattaforma di distribuzione digitale senza protezione (DRM-free) e Double Fine ha deciso di premiare il noto store online con questa esclusiva temporale.

 

Ricordiamo che Grim Fandango Remastered avrà una grafica rivista in HD, un sistema di controllo ottimizzato ed offrirà contenuti e commenti inediti.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (2)   Commenta


Futuremark ha rilasciato gli aggiornamenti software per i benchmark 3DMark e PCMark 8 con l'obiettivo di sistemare alcuni bug senza alterare il meccanismo di scoring.

Il 3DMark ha ricevuto un miglioramento al sistema di detection dell'hardware ed una riduzione dell'overhead a quello del monitoring in real-time, oltre alla risoluzione di un problema relativo alla memoria, mentre il PCMark 8 ha visto un update che perfeziona la compatibilità hardware e fixa il test con Adobe After Effects.

Futuremark Logo

Queste le note di rilascio con i link per il download.

3DMark v1.4.828 (Windows)

This is a minor update. Benchmark scores are unaffected.

IMPROVED
- SystemInfo module updated to 4.32 for improved hardware detection.
- Reduced hardware monitoring overhead (was already negligible).
- Product key is no longer visible on the Help tab unless you choose to reveal it.

FIXED
- Fixed a memory access violation issue with Ice Storm and Cloud Gate that could occasionally cause crashes in stress testing scenarios.
- Letterboxed scaling mode now retains a 16:9 aspect ratio even when selecting a non-default Output Resolution on the Help tab.

PROFESSIONAL EDITION ONLY
- Fixed the "No outputs found on DXGI adapter" issue in the Command Line application affecting laptops with NVIDIA Optimus graphics switching technology.
-Fixed custom_x.3dmdef files to use the centred scaling mode by default.
-You can now change the scaling mode from a .3dmdef file and via command line.

DOWNLOAD
- http://www.futuremark.com/benchmarks/3dmark#windows

PCMark 8 v2.3.293

A bug fix in this update means that scores from the Storage Consistency and Storage Adaptivity tests included in PCMark 8 Professional Edition may improve slightly on some hardware. Other benchmark scores are not affected.

IMPROVED
- SystemInfo module updated to 4.32 for improved hardware compatibility.

FIXED
- Fixed an issue that could cause the Adobe After Effects test to fail.
- Fixed an issue that prevented the Storage benchmark from running on dynamic disks, including stripes and mirrors.

PROFESSIONAL EDITION ONLY
- PDF report now includes details of the screen resolution and memory modules.
- Fixed a data alignment issue in the Storage Consistency test that could result in read-modify-write operations when a simple write was intended. Scores from this test may improve on devices previously affected by the bug.
- Added --custom command line option to enable the Storage Consistency test to be customized for selected use cases. See PCMark 8 Storage Consistency Customization Guide for details. http://www.futuremark.com/downloads/pcmark8-storage-consistency-customization-guide.pdf

DOWNLOAD
- http://www.futuremark.com/benchmarks/pcmark8

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


LDL ha rilasciato una nuova app per la visualizzazine dei terremoti italiani.

magni

Magnitudo ha attirato la nostra attenzione per la sua particolare interfaccia grafica molto carina. L’applicazione vi permette infatti di avere a portata di tap la lista degli ultimi terremoti ottenuti dal sito INGV. L’unica cosa che dovrete fare è scegliere il terremoto e l'app vi porterà sul luogo dove sono avvenute le scosse. Inoltre, con un touch sul marker si aprirà la scheda del terremoto su di uno sfondo relativo alla provincia dove è avvenuto l'evento.

Di seguito il link per il download da Google Play:

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Abbiamo realizzato un video che illustra passo-passo come sostituire il disco fisso (HDD) del MacBook Pro 15" con una più performante unità SSD senza dover reinstallare OSX. La migrazione dell'intero sistema è stata effettuata tramite Carbon Copy Clone. 

 

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (4)   Commenta


Nvidia ha rilasciato i nuovi driver beta R347.09 per le schede video GeForce dalla serie 400 in poi.

I driver sono ottimizzati per Metal Gear Solid V: Ground Zeroes ed Elite: Dangerous, contengono un nuovo profilo per Project: Cars ed integrano la versione 9.14.0702 del software PhysX e la versione 16.18.9.0 dell'utility GeForce Experienc.

Il download è disponibile a questo indirizzo.

driver nd R300

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Gli esperti di sicurezza di G DATA hanno scoperto e analizzato il sofisticato spyware che prende di mira i dati sensibili.


Gli esperti dei G DATA Security Labs hanno scoperto e analizzato una nuova variante dell’altamente complesso programma spyware Agent.BTZ. Lo spyware ComRAT attacca network ad alto potenziale con l’obbiettivo di rubare dati sensibili. Sulla base di dettagli tecnici gli analisti hanno evidenziato che il malware ha la stessa origine di Agent.BTZ, usato per un cyber attacco negli Stati Uniti nel 2008.

Oltre a ciò gli esperti hanno ancora una volta determinato somiglianze con lo spyware Uroburos. I G DATA Security Labs hanno lanciato per la prima volta l’allarme su Uruboros a febbraio nel 2014 dopo che questo malware aveva, tra gli altri, attaccato il Ministero degli Esteri belga. Attraverso l’hijacking di una interfaccia sviluppatore (“COM hijacking”) il malware può inserirsi su un PC e avviare funzioni maligne senza che l’utente se ne accorga, rubando dati altamente sensibili attraverso il traffico dati del browser. In questo modo i criminali possono usare il tool di amministrazione remota di ComRAT per spiare un sistema infettato per lungo tempo prima di essere scoperti.

Le soluzioni di sicurezza di G DATA hanno segnalato e bloccato le varianti di ComRAT.

“ComRAT è l’utima generazione dei noti programmi spyware Uroburos e Agent.BTZ. Come i suoi predecessori ComRAT è sviluppato per operare e condurre attacchi contro network di grandi dimensioni che appartengono a aziende, autorità, organizzazioni e istituti di ricerca”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "Riteniamo che dietro questo nuovo malware ci sia lo stesso gruppo di persone dal momento che ci sono molte similitudini con i suoi predecessori. Questo nuovo software, inoltre, è addirittura più complesso e sofisticato. Questo è indice di uno sviluppo che ha richiesto un sensibile investimento economico.”

Che cos’è ComRAT?

I G DATA SecurityLabs hanno battezzato questo spyware “ComRAT” in virtù delle sue proprietà tecniche. Il nome risulta composto dai termini interfaccia COM (Component Object Model) e RAT (Remote Administration Tool). Gli oggetti COM sono spesso utilizzati per hackerare un computer. Questa funzionalità offre ai programmatori di malware un nascondiglio dove possono operare senza che gli utenti o la protezione antivirus se ne accorgano, il tutto al fine di compromettere il browser. I dati rubati dal network sembrano così dati completamente normali di navigazione tramite browser. Il RAT è un tool di amministrazione remota generalmente utilizzato per accedere ad altri computer da location remote. Gli hacker possono così controllare il malware dall’esterno.

Nella loro analisi gli esperti di G DATA hanno scoperto due varianti del malware. Informazioni più dettagliate possono essere trovate qui: https://blog.gdatasoftware.com/blog/article/the-uroburos-case-new-sophisticated-rat-identified.html

Dettagli su come funziona l’hijacking possono essere trovati sul G DATA SecurityBlog: https://blog.gdatasoftware.com/blog/article/com-object-hijacking-the-discreet-way-of-persistence.html Una panoramica di Uroburos è disponibile qui: (https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html), insieme a una analisi tecnica approfondita del malware: (https://blog.gdatasoftware.com/blog/article/uroburos-deeper-travel-into-kernel-protection-mitigation.html)

Logo COMRAT RGB

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti di sicurezza di G DATA si aspettano un rinnovato aumento dei Trojan bancari e dell’adware per il prossimo anno.Pericolosi malware per computer come Uroburos, spyware pre-installati su smartphone Android (qualcuno ricorda lo Star 9500 smarscherato da G DATA stessa?) e un numero costantemente in crescita di casi di malware con attacchi a dispositivi mobili: il 2014 è stato segnato da fenomeni di cyber spionaggio, attacchi hacker e campagne di eCrime.

Il record di 3.5 milioni di ceppi di nuovi malware per computer è stato per la prima volta superato. Questo trend continuerà anche nel 2015 secondo gli esperti di sicurezza di G DATA che si aspettano anche di vedere un incremento nel malware multi-target, diretto sia contro dispositivi mobili e PC desktop. I Trojan bancari, su cui i cyber criminali continuano a fare affidamento per le frodi bancarie online raggiungeranno un livello molto alto. Per quanto riguarda la protezione di dati G DATA guarda con sospetto i gadget che consentono alle persone di tracciare e quantificare diversi aspetti della propria vita quotidiana (i cosiddetti Quantified Self Data).

G Data

                            Ecco le sei previsioni per il prossimo anno:

“Truffe comprovate come email manipolate o lo sfruttamento di vulnerabilità continueranno a godere di grande popolarità tra i cyber criminali nel 2015. I Trojan bancari che hanno raggiunto il loro più alto livello nel 2014 continueranno ad aumentare anche nel prossimo anno”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "Il malware che attacca sia i dispositivi monili, sia i PC diventerà significativamente ancora più diffuso”

Quasi un miliardo di smartphone Android sono stati venduti nel 2014 secondo una ricerca di marketing condotta da IDC. L’84,7% degli smartphone venduti in tutto il mondo nel secondo quarto è equipaggiato con sistema operativo Android. Anche gli sviluppatori di malware ne sono a conoscenza e per questo continuano a lavorare a nuove tipologie di malware per questo settore.
Gli esperti di sicurezza di G DATA hanno contato ben 751.136 nuove specie di malware per Android solo nei primi sei mesi dell’anno. Gli analisti si aspettano che in tutto il 2014 il numero di malware per Android superi quota 1.2 milioni. Il G DATA Mobile Malware Report per la prima metà del 2014 può essere scaricato da questo link: http://we.tl/GQEVCOuwHc

                            6 previsioni per la sicurezza IT nel 2015:

I “Quantified Self Data” sono protetti in modo inadeguato

  • La misurazione dei dati personali, la loro analisi e valutazione è in costante crescita. Le compagnie di assicurazione sono interessate a questo trend al fine di calcolare il premio assicurativo utilizzando i dati di salute degli utenti. La preoccupazione per il furto di questo tipo di dati aumenterà.

Multi-target malware: door-openers nei computer aziendali

  • Nel prossimo anno il cosiddetto malware multi-target – ossia il malware che può attaccare sia PC, sia smartphone – sarà utilizzato con maggior frequenza dai cyber criminali come porta di accesso ai network aziendali. Le infezioni cross-platform tra dispositivi mobili e PC aumenteranno in modo significativo nel prossimo anno.

Più dispositivi mobili con malware pre-installato

  • Nel 2014 G DATA ha analizzato lo Star N9500, uno smartphone equipaggiato con uno spyware “di fabbrica”. Secondo gli esperti di G DATA nel 2015 ci saranno altri tentativi in questo senso. Anche se un dispositivo di questo tipo non costasse molto, gli utenti pagherebbero comunque senza volerlo con i loro dati personali.

Nuovo record per i Trojan bancari

  • I Trojan bancari sono un business molto lucrativo per i cyber criminali. L’autenticazione con fattori multipli e le tecnologie più moderne per i chip sono ancora una rarità tra le banche che sono quindi un obbiettivo privilegiato per i criminali.

Adaware sempre sulla breccia

  • Massimo risultato col minimo sforzo: i cyber criminali fanno business mostrando pubblicità non richieste. Quest’area è ormai diventato qualcosa di assodato tra i criminali. Per il 2015 i G DATA SecurityLabs si aspettano un ulteriore aumento in questo settore.

Spyware in aumento

  • Regin, un nuovo attacco spyware, è stato scoperto recentemente. Regin è stato utilizzato per attacchi mirati contro network ad alto potenziale quali quelli di istituzioni nazionali o grandi aziende. Ci si aspetta che altri programmi malware altamente sofisticati siano scoperti in futuro.
Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti dei G DATA Security Labs hanno scoperto una nuova campagna spyware. Si tratta dell’Operazione “Toohash”, un cyber attacco mirato alle aziende e a organizzazioni di vario tipo. Lo scopo dell’attacco è quello di rubare informazioni sensibili alle aziende prese di mira. Utilizzando un approccio di tipo “spear-phising” – una tipologia più raffinata di phishing con un movente personale e mirato – i criminali hanno spedito email aventi come allegati dei documenti di Microsoft Office infetti. Questi documenti manipolati e spacciati per pubblicità o Curriculum Vitae sono stati per lo più inviati al dipartimento Risorse Umane delle aziende colpite.

La maggior parte dei file scoperti proviene da Taiwan. Da un’analisi dei documenti gli esperti di sicurezza ritengono che questo spyware sia stato utilizzato su obbiettivi situati anche in altre regioni della Cina dal momento che parte dei documenti in questione sono stati scritti in un cinese semplificato, che è parlato principalmente nella Cina continentale. Le soluzioni di sicurezza di G DATA hanno identificato il malware come Win32.Trojan.Cohhoc.A and Win32.Trojan.DirectsX.A.

gdata tohash

“Il malware negli allegati delle emailsfrutta specificatamente una vulnerabilità in Microsoft Office e scarica un tool di accesso remoto sui computer infettati”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "In questa campagna abbiamo identificato due differenti tipologie di malware. Entrambe contengono noti componenti usati nel cyber spionaggio come moduli per l’esecuzione automatica di codici, file listing, furto di dati, ecc.”

I server controllano i computer indetti:
Nel corso della propria analisi gli esperti dei G DATA SecurityLabs hanno scoperto oltre 75 server di controllo che sono utilizzati per gestire I PC infetti. La maggioranza di questi server sono localizzati a Hong Kong e negli USA. La console di amministrazione che i criminali usano per controllare i computer infetti è in parte in Cinese e in parte in Inglese.

Il furto dei dati è un affare lucrativo:
Importanti piani di costruzione, dati dei clienti, business plan, email e altri dati sensibili aziendali sono dati che, una volta rubati, diventano molto ambiti, soprattutto nel mercato del business aziendale. Gli acquirenti dei dati rubati vengono scoperti velocemente e di norma si tratta di aziende concorrenti e servizi segreti. La perdita di dati, inoltre, può rappresentare un danno commerciale e finanziario per le aziende interessate.

Un’analisi dettagliato di questo spyware è disponibile sul G DATA SecurityBlog, a questa pagina.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Con un video caricato su youtube Nvidia mostra i nuovi effetti inseriti in FleX, framework delle librerie GW basato sul middleware PhysX per la simulazione avanzata della fisica. 

 

PhysX FleX is a particle based simulation technique for real-time visual effects. So far we showed examples for rigid body stacking, particle piles, soft bodies and fluids. In this video we’ll be showing some of the new advancements within PhysX FleX.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (10)   Commenta


TechPowerUp ha rilasciato la versione 0.8.0 di GPU-Z.

vesivius mitch

 

Il download è disponibile a questo indirizzo.

Questo il changelog

• Added full support for GeForce GTX 970/980
• Fixed BIOS saving on NVIDIA Maxwell GPUs
• Fixed GPU memory usage sensor on Windows 8/8.1
• Fixed system hang when playing video on systems with Hawaii GPU
• Fixed system stuttering on CrossFire with ULPS active
• Added support for AMD Radeon R5 M240, R5 M255, FirePro W2100, W4100, W8100, FireStream 9270, FirePro 2450
• Added support for NVIDIA Quadro K420, K620, K2000D, K2200, K4200, K5200
• Added support for missing Haswell Mobile GPU variant
• Added preliminary support for AMD Topaz GPU
• AMD Tonga: Fix ROP count, shader count, die size, transistors, product name
• Fixed broken HD 7990 detection
• Fixed OpenCL detection on some ATI/AMD cards
• Added support for PerfCap sensor reason: SLI GPUBoost Synchronization

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Pagina 1 di 17

Contenuti correlati

  • Dallo stesso autore
  • Dalla stesso categoria
  • Ultime notizie

TiempoLibreSite
Lead The Future

Quotazioni

Loading
Chart
o Advanced Micro Devices 2.61 ▼0.02 (-0.76%)
o Intel Corp. 34.21 ▲0.43 (1.29%)
o ARM Holdings 47.74 ▲0.33 (0.70%)
o NVIDIA Corp. 19.78 ▲0.47 (2.43%)
o Microsoft Corp. 42.01 ▲0.82 (1.99%)
o Texas Instruments 54.67 ▲0.73 (1.36%)
o Apple Inc. 118.90 ▲3.59 (3.11%)
NYSE:AMD

Advanced Micro Devices

Company ID [NYSE:AMD] Last trade:2.61 Trade time:4:00PM EST Value change:▼0.02 (-0.76%)
NASDAQ:INTC

Intel Corp.

Company ID [NASDAQ:INTC] Last trade:34.21 Trade time:4:00PM EST Value change:▲0.43 (1.29%)
NASDAQ:ARMH

ARM Holdings

Company ID [NASDAQ:ARMH] Last trade:47.74 Trade time:4:00PM EST Value change:▲0.33 (0.70%)
NASDAQ:NVDA

NVIDIA Corp.

Company ID [NASDAQ:NVDA] Last trade:19.78 Trade time:4:00PM EST Value change:▲0.47 (2.43%)
NASDAQ:MSFT

Microsoft Corp.

Company ID [NASDAQ:MSFT] Last trade:42.01 Trade time:4:00PM EST Value change:▲0.82 (1.99%)
NASDAQ:TXN

Texas Instruments

Company ID [NASDAQ:TXN] Last trade:54.67 Trade time:4:00PM EST Value change:▲0.73 (1.36%)
NASDAQ:AAPL

Apple Inc.

Company ID [NASDAQ:AAPL] Last trade:118.90 Trade time:4:00PM EST Value change:▲3.59 (3.11%)

Newsletter



Ricevi HTML?

Galleria immagini utenti

Il meglio dal forum

hot Windows 8 tips & tweaks. Tanti consigli, soluzioni e miglioramenti apportabili al nuovo sistema operativo di casa Microsoft, Windows 8. Da mettere nel bookmark!
hot Configurazioni tipiche proposte dallo staff. Quattro configurazioni che potete usare come base per la realizzazione del vostro nuovo computer gaming, HTPC, tutto fare oppure economico.
Installare Damn Small Linux su Virtualbox. Una guida completa all'installazione di una distribuzione Linux molto leggera in ambienti virtualizzati attraverso Virtualbox
Acquistare su Alternate.de. A volte i siti esteri possono offrire prodotti a prezzi decisamente concorrenziali. Ecco dunque come acquistare sul sito tedesco Alternate.de
hot Realizzare una distribuzione Linux. Vogliamo creare una distribuzione Linux tutta nostra, firmata Bits'n'Chips. Chiunque voglia essere della partita è bene accetto!
Just some ads!