Luca Annunziata

La scelta di Intel per Core Vpro

La quinta generazione della piattaforma enterprise opera una svolta nella concezione della stessa. Santa Clara non vende più benchmark

« Indietro
Foto 1 di 6

Londra - Il mondo dell'IT non è più lo stesso: consumerizzazione, BYOD (ora in calo), l'esplosione del fenomeno mobile e tutti gli altri avvenimenti di questi anni (più o meno passeggeri) hanno cambiato le dinamiche del mercato e le aspettative degli utenti. La lezione che si trae dalla presentazione al pubblico della piattaforma Core Vpro di quinta generazione (basata sul design Broadwell a 14nm) è che Intel ha registrato questo cambiamento: e ha deciso di cambiare essa stessa, a partire dal modo in cui mostra al mondo la sua nuova creatura.

Quanto raccontato in un pomeriggio intenso di keynote e demo rende piuttosto bene l'idea del pubblico a cui Intel intende rivolgersi, nonché il tipo di messaggio che vuole far passare: non una sola volta è stato nominato il silicio, il numero di transistor, il processo produttivo o la matrice dei modelli di CPU presentati in questa tornata. È una questione di esperienza d'uso, non di benchmark (un approccio che sta diventando tendenza nel settore): come già accaduto nel caso di Core M, l'obiettivo di Intel è di rispondere alle aspettative pratiche e concrete dei suoi clienti e partner, invece che tentare di dimostrare a tutti la sua per lo più indiscutibile supremazia sul piano dei numeri.


È per questo che la piattaforma viene presentata in funzione delle novità che introduce per l'ambiente di lavoro: una rinnovata modalità di gestione della connessione agli schermi e ai proiettori senza l'ausilio di fili, il miglioramento della connettività wireless, l'inclusione nell'ecosistema dei dischi a stato solido, la possibilità di costruire laptop sempre più sottili, leggeri e con autonomia nell'ordine delle 10 ore e oltre. Invece di mostrare CPU e wafer di silicio, sul palco il vicepresidente responsabile della piattaforma Tom Garrison decide di portare l'esempio pratico di tutto questo: prodotti sottili e 2in1 come l'Elite X2 di HP, tablet-PC impermeabili e a prova di caduta come il Toughbook di Panasonic, dockstation wireless ancora realizzate da HP e così via.
Il risultato di questa scelta comunicativa potrebbe magari disorientare il reparto IT di un'azienda, ma sarà di estremo conforto per i manager che debbono decidere quali investimenti operare: a loro il messaggio arriva forte e chiaro. "In circolazione ci sono 170 milioni di PC che hanno quattro anni di vita o più sulle spalle - spiega a Punto Informatico Tom Garrison - Quello che vogliamo è mettere in chiaro quali vantaggi questa enorme popolazione di PC può trarre da questa piattaforma, dall'aggiornamento della infrastruttura: nuovi design molto moderni, una eccellente ottimizzazione per ciascuno degli aspetti che potrebbero interessare, che siano le performance o l'autonomia, o il peso, o il form factor. Oggi sono disponibili prodotti che quattro o cinque anni fa non esistevano affatto sul mercato".

3rd to 5th Generation Intel® CoreTM vProTM Processor Family



Tom GarrisonSecondo i numeri forniti da Intel, investire in Core Vpro di quinta generazione può garantire miglioramenti nell'ordine del 150 per cento per le prestazioni e 200 per cento per l'autonomia: volendo, aggiunge Garrison, i benchmark stanno lì a confermarlo. Senza contare i benefici collaterali legati alle piattaforme Trusted (TPM e TXT), la cifratura integrata, la virtualizzazione, il wireless, la gestione remota dei sistemi (AMT giunto alla versione 10.0) e la loro sicurezza (così come quella dei dati in essi contenuti). "L'obiettivo finale è far sentire a coloro che utilizzano questi prodotti, i dipendenti di un'azienda - chiarisce Garrison a Punto Informatico - che hanno a disposizione gli strumenti giusti per portare a termine il proprio lavoro. Il tempo e le energie spese in fase di progettazione e sviluppo di questa piattaforma sono incredibili, con l'obiettivo di rendere più semplice da usarla sia a livello di gestione da parte degli amministratori (tramite gli strumenti da noi forniti o con appositi plugin nei pannelli di controllo dei sistemi operativi) che da parte degli utenti finali".

Il ruolo dell'hardware ovviamente non può essere ignorato: sul piano tecnico essenzialmente i Core Vpro non differiscono dai Core di quinta generazione visti al CES di Las Vegas, con i quali condividono le novità in fatto di grafica integrata più potente e i miglioramenti derivanti dal passaggio al processo produttivo a 14nm. A questi elementi Intel somma alcune novità relative ad altri componenti che formano il prodotto Vpro: vale a dire il modulo Tri-Band Wireless-AC 17265 e il complementare Wireless Gigabit Sink-M 13100. Sono questi due a rendere realtà molto dello sforzo per eliminare i cavi in ufficio, proposta che Intel identifica come l'autentica prossima rivoluzione dell'ambiente di lavoro.

Come già accennato le novità sostanziali sono due: una relativa alla connessione agli schermi esterni, l'altra alle periferiche tipiche della scrivania. La prima si incarna nel nuovo WiDi Pro, un complesso meccanismo di connessione a schermi e proiettori predisposti direttamente (in uscita a breve modelli Panasonic) o tramite adattatori da collegare alla porta HDMI, ma che grazie al lavoro svolto su hardware e driver risulta piuttosto semplice da usare: WiDi Pro somma alle capacità già conosciute e impiegate da tecnologie consumer, come Miracast, la possibilità di gestire vere e proprie riunioni nelle quali il controllo dello schermo comune può essere passato in modo dinamico e istantaneo di volta in volta allo speaker designato, garantendo al contempo privacy e riservatezza ai dati in transito.

WiDi pro è retrocompatibile con le versioni precedenti e con Miracast stesso: in questo modo si può partecipare alle riunioni anche con laptop consumer o dispositivi Android dotati di tecnologia analoga. Inoltre, questa nuova versione può essere attivata contemporaneamente al WiFi senza interferire: pertanto non limita in alcun modo la connettività generale del PC in uso. Tra i benefici del nuovo protocollo, Garrison sottolinea le rinnovate capacità di funzionare al meglio anche in ambienti di lavoro in cui lo spettro wireless sia già saturo: "Una performance robusta per quanto attiene la qualità del segnale video, senza fotogrammi persi. Oppure la capacità di stabilire, mantenere e sfruttare al meglio una connessione senza fili anche in ambienti congestionati. O ancora - aggiunge nel corso della conversazione con Punto Informatico - l'attenzione per la privacy e la riservatezza, garantiti dalla schermata di conferma che anticipa la condivisione vera e propria dello schermo ed evita che ci si colleghi ad esempio al proiettore sbagliato: magari della stanza accanto".

Per concretizzare il sogno di scrivania su cui il laptop non sembri il ragno al centro di una ragnatela di cavi c'è invece Intel Wireless Docking: in questo caso la connessione avviene tra il PC e un modulo presente sulla scrivania, che ha tipicamente la forma di un cubo da 10-15cm di lato. Attraverso lo standard 802.11ad operante alla frequenza di 60GHz, Intel sostiene di essere in grado di garantire fino a 7Gbps di banda passante: abbastanza per tenere in funzione dischi esterni, un paio di monitor che si sommano a quello integrato nel laptop, dispositivi di input e quanto di solito si trova in un ufficio. Tutto questo hardware rimane connesso unicamente al cubo, che sul posteriore ha tutte porte necessarie allo scopo (USB, Displayport, DVI, ethernet ecc): in questo modo basta avvicinarsi alla scrivania per iniziare a lavorare senza bisogno di perdere tempo a collegare cavi, col beneficio aggiuntivo di poter anche condividere alla bisogna la stessa postazione (magari dotata di schermi ampi e costosi) tra più colleghi.

Top Reasons to Standardize on 5th Gen Intel® CoreTM vProTM Processor Family



La rinnovata piattaforma Vpro è stata sviluppata sin dalla stanza di progettazione tenendo conto delle indicazioni e delle richieste dei partner Intel, analogamente a quanto era già successo per Core M: questo secondo il chipmaker equivale a una certa modularità e progressività nelle configurazioni, che possono essere selezionate basandosi su criteri quali il prezzo o i consumi, e che dovrebbero offrire quindi una certa flessibilità nella scelta e nell'impiego delle diverse soluzioni e dei diversi componenti.

a cura di Luca Annunziata
Notizie collegate
62 Commenti alla Notizia La scelta di Intel per Core Vpro
Ordina
  • Ha due porte ethernet dove passano i pacchetti: una collegata al PC e una al router, per capirci.
    Ha una porta USB collegata al PC da dove trae alimentazione e che fa da verificatore.

    Quando il SO manda un pacchetto via ethernet, informa il firewall via USB, quindi questo firewall sa che il pacchetto in transito è legittimo.

    Se invece il pacchetto è inviato in autonomia dal processore, non ne arriverà notizia al firewall dalla USB e quindi il pacchetto verrà riconosciuto come illegittimo


    Il firewall avrà anche un buffer con una copia degli ultimi tot pacchetti inviati, così da poter verificare in ogni momento se coincidono con quelli che il PC crede di aver inviato
    non+autenticato
  • - Scritto da: T firewall
    > Ha due porte ethernet dove passano i pacchetti:
    > una collegata al PC e una al router, per
    > capirci.
    > Ha una porta USB collegata al PC da dove trae
    > alimentazione e che fa da
    > verificatore.
    >
    > Quando il SO manda un pacchetto via ethernet,
    > informa il firewall via USB, quindi questo
    > firewall sa che il pacchetto in transito è
    > legittimo.
    >
    > Se invece il pacchetto è inviato in autonomia dal
    > processore, non ne arriverà notizia al firewall
    > dalla USB e quindi il pacchetto verrà
    > riconosciuto come illegittimo
    >
    > Il firewall avrà anche un buffer con una copia
    > degli ultimi tot pacchetti inviati, così da poter
    > verificare in ogni momento se coincidono con
    > quelli che il PC crede di aver inviato

    Cioè se io ho un virus che spara richieste come fa il firewall a distinguerlo da un torrent ?
    non+autenticato
  • Ahem...il virus come il torrent sono dentro al tuo sistema operativo quindi non c'entrano

    Qui si parla di bloccare il traffico generato da un sistema operativo ombra che gira a tua insaputa nel processore
    non+autenticato
  • - Scritto da: T firewall
    > Ha due porte ethernet dove passano i pacchetti:
    > una collegata al PC e una al router, per
    > capirci.
    > Ha una porta USB collegata al PC da dove trae
    > alimentazione e che fa da
    > verificatore.
    >
    > Quando il SO manda un pacchetto via ethernet,
    > informa il firewall via USB, quindi questo
    > firewall sa che il pacchetto in transito è
    > legittimo.
    >
    > Se invece il pacchetto è inviato in autonomia dal
    > processore, non ne arriverà notizia al firewall
    > dalla USB e quindi il pacchetto verrà
    > riconosciuto come
    > illegittimo
    >
    >
    > Il firewall avrà anche un buffer con una copia
    > degli ultimi tot pacchetti inviati, così da poter
    > verificare in ogni momento se coincidono con
    > quelli che il PC crede di aver
    > inviato


    Indubbiamente sarebbe una soluzione efficace per tutelarsi dai possibili abusi di Intel AMT, tra l'altro se al firewall si dà un'alimentazione esterna invece che USB poi può bloccare qualunque pacchetto inviato da AMT anche a computer "spento". Faccio però notare che per il 99.9% degli utonti (tipo il coglio de coglionis che ha intasato i threads precedenti) questa è roba da alieni, al massimo usano comodo o zonealarm.
    non+autenticato
  • Ma se il computer è spento il firewall non funzionerà e semplicemente non passerà nulla, come è giusto che sia.

    Non ti preoccupare della mandria, hanno diritto al loro misero destino.

    Il problema sono i server aziendali. Con questi giochetti gli spioni possono trovarsi i server di tutto il mondo in mano, con diritti di sistema.
    Non è neanche detto che si limitino a leggere: dallo spionaggio possono addirittura passare al sabotaggio.


    Io trovo mooolto interessante poter dimostrare l'esistenza di "misteriosi" pacchetti, e ancor più interessante dove erano diretti.

    Specie in un'aula di tribunale. Basta sgamarli una volta e tutto si risolve.
    non+autenticato
  • - Scritto da: xx tt
    > Ma se il computer è spento il firewall non
    > funzionerà e semplicemente non passerà nulla,
    > come è giusto che
    > sia.
    >
    > Non ti preoccupare della mandria, hanno diritto
    > al loro misero
    > destino.
    >
    > Il problema sono i server aziendali. Con questi
    > giochetti gli spioni possono trovarsi i server di
    > tutto il mondo in mano, con diritti di
    > sistema.
    > Non è neanche detto che si limitino a leggere:
    > dallo spionaggio possono addirittura passare al
    > sabotaggio.
    >
    >
    >
    > Io trovo mooolto interessante poter dimostrare
    > l'esistenza di "misteriosi" pacchetti, e ancor
    > più interessante dove erano diretti.
    >
    >
    > Specie in un'aula di tribunale. Basta sgamarli
    > una volta e tutto si
    > risolve.

    Magari bastasse: http://www.tomshw.it/cont/news/skype-ci-spia-micro...
    non+autenticato
  • Basta, basta, vai tranquillo.

    Per la M$, Skype è un prodotto non certo core business. Inoltre i clienti sanno che sono spiabili con tanto di clausola e nel caso o cambiano prodotto o cambiano abitudini quando usano Skype.
    Per le aziende clienti, quindi, è solo un fastidio tra l'altro ampiamente prevedibile.

    Insomma una piccola brezza.


    Per la Intel i processori sono core business. Non c'è alcuna clausola che indichi che il processore può spiarti. Inoltre il cliente non può farci molto...perciò le aziende farebbero più clamore possibile per avere qualche garanzia subito e non dover cambiare tutto il parco PC, server compresi, nel brevissimo termine.

    Poi ci sono gli ex dipendenti Intel che potrebbero rivendersi questo meccanismo sul mercato nero.

    Insomma uno tsunami di guano.


    Alla fine sarebbe come il bug FDIV dei Pentium: sostituzione di tutti i processori con altri "aggiornati".
    non+autenticato
  • Questi ancora spacciano tpm e amt come cose utili ? .

    Amt che permette di cambiare il bios a pc "spento" ( purche' connesso alla rete per i desktop o con batteria inserita per i laptop ) , avviare il pc con una immagine fornita via rete ( eventualmente oscurando lo schermo )
    oppure usare direttamente il sottosistema di amt ( ha una cpu propria ed usa una zona di ram riservata che sottrae a quella disponibile per l'utente) per compiere operazioni di "manutenzione" .
    non+autenticato
  • Una cosa che l'articolo "stranamente" non menziona è che le CPU con marchio vPro abilitano Intel AMT, quella tecnologia che permette ad un computer di connettersi in remoto ANCHE SE SPENTO (!!!), a patto che sia connesso a una fonte di elettricità. Tenetevelo voi.
    non+autenticato
  • Forse se è necessaria una fonte di elettricità (e non solo occorre anche che sia in rete tcp/ip) non è vero che funziona da "spento"?
    N.B. AMT si disabilita/abilita da Bios il mio consiglio è :

    Meglio controllare come è messa la vostra macchina e disabilitare la "feature" che credere ai miracoli.
    Occhiolino
    Poi fate pure come credete....
    A bocca aperta
    non+autenticato
  • - Scritto da: Mago Otelma

    > N.B. AMT si disabilita/abilita da Bios il mio
    > consiglio è

    c'è il quadratino, sicuro, ma dovremmo fidarci della parola di intel?

    datagate? Snowden? dice niente?

    e poi pure secure boot era disabilitabile, solo che ogni oem ha dato una propria interpretazione a riguardo ( prova con un notebook samsung )
    non+autenticato
  • - Scritto da: collione
    > - Scritto da: Mago Otelma
    >
    > > N.B. AMT si disabilita/abilita da Bios il mio
    > > consiglio è
    >
    > c'è il quadratino, sicuro, ma dovremmo fidarci
    > della parola di
    > intel?
    >
    Non devi fidarti più che fidarti fai meglio a non credere ai miracoli e controllare.
    Ti do alcuni facili suggerimenti :
    1) attacca il tuo PC alla rete
    2) attacca un altro PC alla rete a monte del tuo firewall
    3) abilita AMT e prova a vedere se raggiungi la porta (si è una normale porta su socket IP).
    4) chiudi la porta sul firewall e rifai la stessa prova... funziona? (hint no!)
    5) disabilita il bios e riapri la porta sul firewall e riprova funziona? (hint no!)

    6) osserva (dal PC a monte del firewall ti basta wireshark o tcpdump a tua scelta) il traffico di rete che passa dal router passa qualcosa con AMT disabilitato bios passa qualcosa? (hint no!)...

    > datagate? Snowden? dice niente?

    Mi dice che non sono onnipotenti dato che Snowden esiste a differenza dei miracoli!

    >
    > e poi pure secure boot era disabilitabile, solo
    > che ogni oem ha dato una propria interpretazione
    > a riguardo ( prova con un notebook samsung
    > )
    Secure boot NON è AMT e in ogni caso si su Samsung è disabilitabile il caso vuole che ti sia scrivendo proprio da un Samsung il cui "secure boot" è disabilitato la versione precedente del BIOS aveva un baco che non lo favceva funzionare "correttamente" ne col secure boot ne senza e è stata aggiornata da tempo (anche li meglio controllare la tua versione piuttosto che credere ai miracoli o "fidarsi").
    In ogni caso la procedura illustrata da 1 a 5 qui sopra funziona SEMPRE E IN OGNI CASO molto meglio dei miracoli (o di "fidarsi") qualunque cosa ci sia sul PC di cui vuoi "verificare" le features e funziona pure con qualunque cosa sia o non sia un PC o qualunque "device" che debba comunicare wired o wireless (è uguale) che sia.
    Vedi un po' te se è il caso o è meglio credere ai miracoli!
    non+autenticato
  • e come la metti con le tecnologie che intel sta aggiungendo, come il supporto alle reti gsm e il wireless a 60ghz?

    è evidente che continui a vedere il dito invece della luna
    non+autenticato
  • Perchè facci capire:

    1) sono reti senza routing che io non posso monitorare?
    A me non risulta anzi mi risulta decisamente il contrario!

    2) Trasmetti dati a energia zero?

    3) Ti fanno trasmettere "Aggratis"?

    E soprattutto dove passano tali dati su quale rete ?
    Quella delle scie chimiche oppure (dato che il media è irrilevante) passano sempre dal router ma tu hai una idea di cosa sia una rete IP?
    Pensi che i pacchetti viaggino per telepatia "nell'etere del mistero"?
    Rotola dal ridereRotola dal ridere
    Ma per favooooreeee!
    non+autenticato
  • - Scritto da: Mago Otelma
    > Forse se è necessaria una fonte di elettricità (e
    > non solo occorre anche che sia in rete tcp/ip)
    > non è vero che funziona da
    > "spento"?
    > N.B. AMT si disabilita/abilita da Bios il mio
    > consiglio è
    > :
    >
    > Meglio controllare come è
    > messa la vostra macchina e disabilitare la
    > "feature" che credere ai
    > miracoli.
    > Occhiolino
    > Poi fate pure come credete....
    > A bocca aperta


    Non c'è proprio nessun miracolo, c'è solo che non sai di cosa parli:
    http://www.intel.com/content/www/us/en/architectur...

    "...With built-in manageability, Intel AMT allows IT to discover assets even while platforms are powered off"

    E la connessione tcp/ip se la fa da solo, a computer SPENTO, basta che sia fisicamente connesso ad una rete funzionante (cavo ethernet e router acceso). Quanto alla possibilità di disabilitare AMT, dipende dal bios, in alcuni notebook non si può fare.

    E comunque questa roba puzza di backdoor dalla testa ai piedi, gli "scenari" con cui ne hanno giustificato l'introduzione sono ridicoli e/o irrealistici, il miglior rimedio al furto di un notebook è una banalissima password del BIOS e la cifratura dell'HD.
    non+autenticato
  • Forse non hai capito che Wake Up On Lan è tecnologia esistente da tempo e che non ci fai granchè se non c'è il "Wake Up" cioè la accensione del PC.
    Una volta che lo hai acceso poi si può cominciare a parlarne a PC spento l'unica cosa che puoi fare (se e quando quella funzione BIOS è abilitata) è Accendere il PC (altro che PC spento! ).
    quanto al resto non è poi così difficile guardare e controllare se da una rete entra o esce qualcosa e prendere gli opportuni provvedimenti.
    Certo che a chiacchere siete tutti bravi a inventare (facile e inefficace) invece che a controllare (un pochino più difficile ma non poi tanto ma incredibilmente più efficace che sparare fregnacce!).
    non+autenticato
  • - Scritto da: Leo De Leonis
    > Forse non hai capito che Wake Up On Lan è
    > tecnologia esistente da tempo e che non ci fai
    > granchè se non c'è il "Wake Up" cioè la
    > accensione del
    > PC.
    > Una volta che lo hai acceso
    > poi si può cominciare a parlarne a PC spento
    > l'unica cosa che puoi fare (se e quando quella
    > funzione BIOS è abilitata) è Accendere il PC
    > (altro che PC spento!
    > ).
    > quanto al resto non è poi così difficile guardare
    > e controllare se da una rete entra o esce
    > qualcosa e prendere gli opportuni
    > provvedimenti.
    > Certo che a chiacchere siete tutti bravi a
    > inventare (facile e inefficace) invece che a
    > controllare (un pochino più difficile ma non poi
    > tanto ma incredibilmente più efficace che sparare
    > fregnacce!).

    Se uno confonde Intel AMT col wake on lan, dovrebbe avere la buona creanza di tacere. E' evidente che non sai di cosa parli, qui le fregnacce le spari tu.
    non+autenticato
  • No chi la confonde sei tu e lo hai pure ribadito.
    Tu (non io) hai parlato di macchina spenta.
    A macchina "spenta" non passa proprio nulla sulla rete non ci vuole mica tanto a controllare sai?
    Purtroppo la batteria che sulla MOBO serve appena a tenere la configurazione "corrente" del bios non basta a fare altro e anche così non è affatto eterna sai quanto consuma un processore?
    Leggi va che è meglio!

    Basta che leggi il post sopra (punti da 1 a 6) al prossimo post a cosa passiamo direi qualcosa di più esoterico telepatia e imposizione del pensiero?
    Rotola dal ridereRotola dal ridere
    non+autenticato
  • - Scritto da: Loobbista de Loopis
    > No chi la confonde sei tu e lo hai pure ribadito.
    > Tu (non io) hai parlato di macchina spenta.
    > A macchina "spenta" non passa proprio nulla sulla
    > rete non ci vuole mica tanto a controllare
    > sai?
    > Purtroppo la batteria che sulla MOBO serve appena
    > a tenere la configurazione "corrente" del bios
    > non basta a fare altro e anche così non è affatto
    > eterna sai quanto consuma un
    > processore?
    > Leggi va che è meglio!
    >
    > Basta che leggi il post sopra (punti da 1 a 6) al
    > prossimo post a cosa passiamo direi qualcosa di
    > più esoterico telepatia e imposizione del
    > pensiero?
    > Rotola dal ridereRotola dal ridere

    Vai pure avanti, dimostri solo di non avere la più vaga idea di cosa parli. AMT sta su un firmware separato e quando viene attivato da remoto non ha bisogno di "accendere" tutto il PC, è indipendente, esattamente come il baseband di un cellulare "spento" continua ad emettere un segnale rilevabile dalle celle. Il solo fatto che tu abbia confuso il wake on lan (roba vecchia di decenni) con AMT implica che non hai le competenze per l'argomento. I sistemisti smanettoni sono una cosa, gli ingegneri un altra.
    non+autenticato
  • La strada in definitiva è:
    -processori molto complessi adatti a sistemi operativi virtuali
    -servizi wireless in tutte le forme
    -tutto venduto sotto Patrioct Act

    In questa "strada" vedo preinstallati per legge dei sistemi di telecontrollo direttamente nel processore, che comunicano con la "base" tramite wireless.

    Non semplici virus ma sistemi operativi ombra che girano in parallelo nel processore, indipendenti dal sistema operativo e dal BIOS.


    Che garanzie possiamo richiedere, noi utenti, per almeno sperare di non essere controllati in questo modo?
    non+autenticato
  • - Scritto da: xx qq
    > La strada in definitiva è:
    > -processori molto complessi adatti a sistemi
    > operativi
    > virtuali
    > -servizi wireless in tutte le forme
    > -tutto venduto sotto Patrioct Act
    >
    > In questa "strada" vedo preinstallati per legge
    > dei sistemi di telecontrollo direttamente nel
    > processore, che comunicano con la "base" tramite
    > wireless.
    >
    >
    > Non semplici virus ma sistemi operativi ombra che
    > girano in parallelo nel processore, indipendenti
    > dal sistema operativo e dal
    > BIOS.
    >
    >
    > Che garanzie possiamo richiedere, noi utenti, per
    > almeno sperare di non essere controllati in
    > questo modo?

    Continua ad usare il pc che usi adesso e vai sereno, basta non comprare.
    non+autenticato
  • - Scritto da: xx qq
    > La strada in definitiva è:
    > -processori molto complessi adatti a sistemi
    > operativi
    > virtuali
    > -servizi wireless in tutte le forme
    > -tutto venduto sotto Patrioct Act
    >
    > In questa "strada" vedo preinstallati per legge
    > dei sistemi di telecontrollo direttamente nel
    > processore, che comunicano con la "base" tramite
    > wireless.
    >
    >
    > Non semplici virus ma sistemi operativi ombra che
    > girano in parallelo nel processore, indipendenti
    > dal sistema operativo e dal
    > BIOS.
    >
    >
    > Che garanzie possiamo richiedere, noi utenti, per
    > almeno sperare di non essere controllati in
    > questo
    > modo?
    Processori cinesi?A bocca aperta
    non+autenticato
  • Provo a fare il profeta informatico:

    Zona Q.I. alto:
    ci si fa fare l'elettronica con stampante 3D da un laboratorio di fiducia del quartiere (fiducia != cinese Sorride )
    Quando dico elettronica intendo tutto ciò che funziona con l'elettricità e che sia infiltrabile dagli spioni.

    Tutto con CAD open source e schema elettrico altrettanto open, per essere sicuri che i circuiti siano quelli "giusti".



    Zona Q.I. basso:
    il tecnocontrollo viene addirittura allo scoperto, tanto è invasivo e l'utonto non può scappare.
    Quindi "va tutto bene", "non ti devi preoccupare", "è per la tua sicurezza", "è contro il terrorismo", perché "controlliamo anche i terroristi, sai, anche loro usano feisbuc e gmail"...

    ...e intanto dicci perché hai scaricato questo file, cosa intendevi con questo commento, perché hai visitato questa pagina, ecc.
    ...e poi la tua assicurazione è preoccupata per questi video sulle corse clandestine che hai guardato. Non avrai mica intenzione di fare le corse pure tu?


    All'utonto lo dicono già in faccia che lo spiano: se naviga ad es. su siti di cavalli si ritrova pubblicità di cavalli per settimane dovunque e non ci trova nulla di allarmante. Che dire di più?
    non+autenticato
  • - Scritto da: xx tt
    > Provo a fare il profeta informatico:
    >
    > Zona Q.I. alto:
    > ci si fa fare l'elettronica con stampante 3D da
    > un laboratorio di fiducia del quartiere (fiducia
    > != cinese Sorride
    > )
    > Quando dico elettronica intendo tutto ciò che
    > funziona con l'elettricità e che sia infiltrabile
    > dagli
    > spioni.
    >
    > Tutto con CAD open source e schema elettrico
    > altrettanto open, per essere sicuri che i
    > circuiti siano quelli
    > "giusti".
    >
    E tu pensi di riuscire a farti un i7 in casa?
    E soprattutto a verificare che tutte le porte logiche fanno quello che pensi e non altro di nascosto???
    devi avere un Q.I. mooooolto alto
    non+autenticato
  • - Scritto da: Hop
    > - Scritto da: xx tt
    > > Provo a fare il profeta informatico:
    > >
    > > Zona Q.I. alto:
    > > ci si fa fare l'elettronica con stampante 3D
    > da
    > > un laboratorio di fiducia del quartiere
    > (fiducia
    > > != cinese Sorride
    > > )
    > > Quando dico elettronica intendo tutto ciò che
    > > funziona con l'elettricità e che sia
    > infiltrabile
    > > dagli
    > > spioni.
    > >
    > > Tutto con CAD open source e schema elettrico
    > > altrettanto open, per essere sicuri che i
    > > circuiti siano quelli
    > > "giusti".
    > >
    > E tu pensi di riuscire a farti un i7 in casa?
    > E soprattutto a verificare che tutte le porte
    > logiche fanno quello che pensi e non altro di
    > nascosto???
    > devi avere un Q.I. mooooolto alto

    Ma che te ne fai di un i7 ? Pigliati un vecchio 4core del tempo in cui 'ste para ancora non se le facevano...
    non+autenticato
  • - Scritto da: Passante
    > - Scritto da: Hop
    > > - Scritto da: xx tt
    > > > Provo a fare il profeta informatico:
    > > >
    > > > Zona Q.I. alto:
    > > > ci si fa fare l'elettronica con
    > stampante
    > 3D
    > > da
    > > > un laboratorio di fiducia del quartiere
    > > (fiducia
    > > > != cinese Sorride
    > > > )
    > > > Quando dico elettronica intendo tutto
    > ciò
    > che
    > > > funziona con l'elettricità e che sia
    > > infiltrabile
    > > > dagli
    > > > spioni.
    > > >
    > > > Tutto con CAD open source e schema
    > elettrico
    > > > altrettanto open, per essere sicuri che
    > i
    > > > circuiti siano quelli
    > > > "giusti".
    > > >
    > > E tu pensi di riuscire a farti un i7 in casa?
    > > E soprattutto a verificare che tutte le porte
    > > logiche fanno quello che pensi e non altro di
    > > nascosto???
    > > devi avere un Q.I. mooooolto alto
    >
    > Ma che te ne fai di un i7 ? Pigliati un vecchio
    > 4core del tempo in cui 'ste para ancora non se le
    > facevano...
    hai per caso i progetti di un 4core che ti avanzano?
    non+autenticato
  • - Scritto da: Hop
    > - Scritto da: Passante
    > > - Scritto da: Hop
    > > > - Scritto da: xx tt
    > > > > Provo a fare il profeta
    > informatico:
    > > > >
    > > > > Zona Q.I. alto:
    > > > > ci si fa fare l'elettronica con
    > > stampante
    > > 3D
    > > > da
    > > > > un laboratorio di fiducia del
    > quartiere
    > > > (fiducia
    > > > > != cinese Sorride
    > > > > )
    > > > > Quando dico elettronica intendo
    > tutto
    > > ciò
    > > che
    > > > > funziona con l'elettricità e che
    > sia
    > > > infiltrabile
    > > > > dagli
    > > > > spioni.
    > > > >
    > > > > Tutto con CAD open source e schema
    > > elettrico
    > > > > altrettanto open, per essere
    > sicuri
    > che
    > > i
    > > > > circuiti siano quelli
    > > > > "giusti".
    > > > >
    > > > E tu pensi di riuscire a farti un i7 in
    > casa?
    > > > E soprattutto a verificare che tutte le
    > porte
    > > > logiche fanno quello che pensi e non
    > altro
    > di
    > > > nascosto???
    > > > devi avere un Q.I. mooooolto alto
    > >
    > > Ma che te ne fai di un i7 ? Pigliati un
    > vecchio
    > > 4core del tempo in cui 'ste para ancora non
    > se
    > le
    > > facevano...
    > hai per caso i progetti di un 4core che ti
    > avanzano?

    Guarda tra queste: http://en.wikipedia.org/wiki/Open-source_computing...
    non+autenticato
  • - Scritto da: Passante
    > - Scritto da: Hop
    > > - Scritto da: Passante
    > > > - Scritto da: Hop
    > > > > - Scritto da: xx tt
    > > > > > Provo a fare il profeta
    > > informatico:
    > > > > >
    > > > > > Zona Q.I. alto:
    > > > > > ci si fa fare l'elettronica
    > con
    > > > stampante
    > > > 3D
    > > > > da
    > > > > > un laboratorio di fiducia del
    > > quartiere
    > > > > (fiducia
    > > > > > != cinese Sorride
    > > > > > )
    > > > > > Quando dico elettronica
    > intendo
    > > tutto
    > > > ciò
    > > > che
    > > > > > funziona con l'elettricità e
    > che
    > > sia
    > > > > infiltrabile
    > > > > > dagli
    > > > > > spioni.
    > > > > >
    > > > > > Tutto con CAD open source e
    > schema
    > > > elettrico
    > > > > > altrettanto open, per essere
    > > sicuri
    > > che
    > > > i
    > > > > > circuiti siano quelli
    > > > > > "giusti".
    > > > > >
    > > > > E tu pensi di riuscire a farti un
    > i7
    > in
    > > casa?
    > > > > E soprattutto a verificare che
    > tutte
    > le
    > > porte
    > > > > logiche fanno quello che pensi e
    > non
    > > altro
    > > di
    > > > > nascosto???
    > > > > devi avere un Q.I. mooooolto alto
    > > >
    > > > Ma che te ne fai di un i7 ? Pigliati un
    > > vecchio
    > > > 4core del tempo in cui 'ste para ancora
    > non
    > > se
    > > le
    > > > facevano...
    > > hai per caso i progetti di un 4core che ti
    > > avanzano?
    >
    > Guarda tra queste:
    > http://en.wikipedia.org/wiki/Open-source_computing
    x86 compatibili?
    non+autenticato
  • - Scritto da: Hop
    > - Scritto da: Passante

    > > Guarda tra queste:

    > > http://en.wikipedia.org/wiki/Open-source_computing

    > x86 compatibili?

    Personalmente che siano x86 compatibili non me ne può fregare di meno, ergo non ho neanche guardato.
    non+autenticato
  • - Scritto da: Passante
    > - Scritto da: Hop
    > > - Scritto da: Passante
    >
    > > > Guarda tra queste:
    >
    > > >
    > http://en.wikipedia.org/wiki/Open-source_computing
    >
    > > x86 compatibili?
    >
    > Personalmente che siano x86 compatibili non me ne
    > può fregare di meno, ergo non ho neanche
    > guardato.
    Strano si parlava di intel nell'articolo...
    non+autenticato
  • Miiii questo keynote è stato un tripudio di elettrosmog!!

    Video wireless, dischi wireless, periferiche wireless, ricarica wireless. Tutti in frequenze ed ampiezza di banda mai testati a sufficienza sui tessuti ed il DNA umano.
    iRoby
    8344
  • Te lo sottoscrivo.... una volta la password della mia via WiFi era meglio4fili!! e sono tutt'ora di quest'idea.
    non+autenticato
  • - Scritto da: iRoby
    > Miiii questo keynote è stato un tripudio di
    > elettrosmog!!
    >
    Vuoi mettere con lo smog dei rottami a carburatori e degli scarichi aperti...
    non+autenticato
  • Quelli non li subisci quotidianamente e al massimo ti intossicano i polmoni temporaneamente.
    Non alterano il DNA.
    iRoby
    8344
  • - Scritto da: iRoby
    > Quelli non li subisci quotidianamente e al
    > massimo ti intossicano i polmoni
    > temporaneamente.
    > Non alterano il DNA.
    riprova:
    http://en.wikipedia.org/wiki/Benzene
    non+autenticato
  • È presente nelle benzine commerciali in misura inferiore all'1%.

    http://www.isprambiente.gov.it/it/temi/aria/emissi...
    iRoby
    8344
  • - Scritto da: iRoby
    > È presente nelle benzine commerciali in
    > misura inferiore
    > all'1%.
    >
    > http://www.isprambiente.gov.it/it/temi/aria/emissi
    E quindi?
    Respiri quella roba che è SICURAMENTE cancerogena nella tua officina tutto il santo giorno, ma ti preoccupi per un' inquinamento da radiazioni TUTTO da dimostrare...
    non+autenticato
  • Ma io non lavoro in officina...

    Dovresti dirlo alla categoria dei meccanici di professione.
    iRoby
    8344
  • - Scritto da: iRoby
    > Miiii questo keynote è stato un tripudio di
    > elettrosmog!!
    >
    > Video wireless, dischi wireless, periferiche
    > wireless, ricarica wireless. Tutti in frequenze
    > ed ampiezza di banda mai testati a sufficienza
    > sui tessuti ed il DNA
    > umano.

    E mi farò grasse risate alla facca di Intel quando nell'inviluppo di WiFi impazziti il tuo vicino di casa accederà a tutti i fatti tuoi ed i filmini porno girati in proprio te li ritroverai in rete senza sapere come... o peggio quando ti licenzieranno per ever rivelato segreti aziedali ai non addetti e tu sai di essere completamente innocente...