Archivio

Archivio per la categoria ‘numeriuno’

Disponibile Debian 9 Stretch

18 giugno 2017

Il team di Debian ha annunciato il rilascio di Debian 9 Stretch.

Dopo 26 mesi di sviluppo Debian 9 Stretch è finalmente pronto. Questa nuova versione stabile sarà supportata per i prossimi 5 anni grazie al lavoro combinato del Debian Security team e del Debian Long Term Support team.
Debian 9 è dedicata a Ian Murdock, fondatore del progetto Debian, tragicamente morto lo scorso 28 Dicembre 2015.

Disponibile Debian 9 Stretch

Fra le novità principali di Debian 9 troviamo MariaDB 10.1 che va a sostituire MySQL 5.5 oltre al ritorno di Firefox e Thunderbird che vanno a sostituire le loro versioni debrandizzate Iceweasel e Icedove.
Gli sviluppatori hanno migliorato il supporto all’UEFI.

Presente il supporto per l’architettura hardware 64-bit little-endian MIPS (mips64el) mentre non è più supportata l’architettura PowerPC (powerpc). Inserite poi diverse migliore anche per APT e aptitude.
Di seguito ecco la lista dei principali pacchetti presenti nei repository di Debian 9 Stretch:

  • Apache 2.4.25
  • Asterisk 13.14.1
  • Chromium 59.0.3071.86
  • Firefox 45.9 (Firefox ESR)
  • GIMP 2.8.18
  • GNOME desktop environment 3.22
  • GNU Compiler Collection 6.3
  • GnuPG 2.1
  • Golang 1.7
  • KDE Frameworks 5.28, KDE Plasma 5.8, e KDE Applications 16.08 con 16.04 per le componenti PIM
  • LibreOffice 5.2
  • Linux 4.9
  • MariaDB 10.1
  • MATE 1.16
  • OpenJDK 8
  • Perl 5.24
  • PHP 7.0
  • PostgreSQL 9.6
  • Python 2.7.13 and 3.5.3
  • Ruby 2.3
  • Samba 4.5
  • systemd 232
  • Thunderbird 45.8
  • Tomcat 8.5
  • Xen Hypervisor
  • Xfce 4.12 desktop environment

Se state usando Debian GNU/Linux 8 “Jessie” potete aggiornare a Stretch. Per maggiori dettagli su Debian 9 “Stretch” vi rimando all’annuncio ufficiale.

Matteo Gatti

Fonte: https://www.lffl.org/2017/06/disponibile-debian-debian-9-stretch.html

Share

distribuzioni, hotnews, numeriuno, software

IoT sotto attacco: Mirai e i suoi derivati “Made In Italy”

9 novembre 2016

cyber-security-1784985_1280Il mese di Ottobre 2016 sarà ricordato come il mese in cui “qualcuno” ha davvero fatto il take down di Internet, come già Bruce Schneier aveva preannunciato a Settembre, in un ormai famoso articolo dal titolo: “Qualcuno sta imparando a tirare giù Internet”.

E così è stato, sebbene già a Maggio i segnali provenienti da altre parti facessero rilevare che nuove tipologie di malware stavano oramai prendendo di mira telecamere IP, router e tutto quel mondo di oggetti che va sotto il nome di Internet of Things (IoT).

A dare il primo allarme in quel di Maggio è stato il gruppo dei Cavalieri di MalwareMustDie, un gruppo unico al mondo che unisce un altissimo livello tecnico nell’analisi dei malware ad una spinta ideale raramente reperibile nel mondo di oggi, ovvero la gratuità del lavoro No-Profit con lo scopo di combattere per un mondo Internet più sicuro.

Furono proprio loro a sostenere, nell’indifferenza generale, che qualcuno stava infettando le webcam e se ne accorsero tracciando e monitorando il traffico su scala planetaria.

1

Figura 1. MalwareMustDie lancia l’allarme sulle Telecamere IP

Ma perché attaccare le IoT?

E, soprattutto, a che scopo? Lo scopo è quello di generare botnet sempre più potenti, con un numero di nodi infettati sempre maggiore, nodi che si muovono all’unisono come un oceano di zombie pronti ad aggredire di volta in volta un singolo bersaglio: un’aggressione compiuta allo scopo di mettere il target fuori uso mediante quello che in gergo si chiama attacco DDoS (Distributed Denial of Service).

Le botnet sono come dei cannoni che sparano “traffico” di enormi proporzioni in una direzione precisa, con lo scopo di far “scomparire” letteralmente i siti che bombardano. Le ragioni possono essere molteplici e vanno dall’estorsione all’attivismo politico di varia natura.

La scoperta di

Lo stesso gruppo di Cavalieri MalwareMustDie, proprio inseguendo la pista individuata a Maggio, scopre un mese dopo un nuovo malware e come da loro costume coniano un nome che diverrà presto famoso, anzi famigerato: Mirai.

2

Figura 2. La scoperta di Mirai corredata da un’approfondita analisi sul blog di MalwareMustDie

Dalle loro analisi arguiscono che si tratta di un vecchio malware “riciclato” e riadattato, come spesso accade, per attaccare soprattutto le telecamere IP, basate su sistema operativo Linux. Queste sono oggetto di grande interesse perché hanno un lato debole essenziale: sono installate spesso senza che vengano cambiate le password di default. Inoltre sono spesso non presidiate, non sono munite di antivirus e chi le usa difficilmente si accorge che sono state infettate. Infine, anch’esse del resto sono su Internet.

Le telecamere IP quindi rappresentano i dispositivi ideali, perché le password si scoprono dopo pochi tentativi e spesso sono “admin, password123, 12345, root”. Queste sono scolpite nel codice di Mirai che prova a rotazione ciascuna di esse, fin quando non riesce a trovare quella giusta affinché il nodo infetto sia finalmente pronto per ricevere ordini e compiere azioni criminali.

Prime gesta criminali contro i nemici di sempre

Tra le azioni criminali recenti si annovera quanto accaduto a Brian Krebs, giornalista investigativo ed esperto di sicurezza, il cui sito KrebsOnSecurity è stato vittima di un attacco che lo ha reso inutilizzabile a seguito un bombardamento di traffico dalla potenza mai rilevata prima.

Akamai, azienda specializzata nella protezione dei siti web, ha dichiarato che l’attacco è stato sferrato da circa un milione e mezzo di device sparsi in tutto il mondo, asserendo che una considerevole percentuale di questi era infettata proprio da Mirai.

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Figura 3. Una rappresentazione planetaria delle infezioni di Mirai

Ma erano solo le prove generali e per assistere alla prima e vera dimostrazione di forza mancava solo qualche settimana.

E come aveva profetizzato sempre Schneier – citato all’inizio dell’articolo – il bersaglio in questo caso, per “tirare giù Internet”, poteva anche essere uno dei componenti chiave della sua infrastruttura, il DNS, e cosi è stato. Il 21 ottobre molti siti sono diventati irraggiungibili: qui sono riportati i dettagli, le sequenze dell’evento e l’intensità del traffico rappresentato in una mappa che mostriamo anche di seguito.

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Figura 4. Le zone “bombardate” dall’immensa quantità di traffico delle botnet

Piccoli hacker italiani crescono: il malware Made in Italy

La scorsa settimana sempre i Cavalieri di MalwareMustDie scoprono un nuovo malware e lo chiamano IRCTelnet (“New Aidra”), rilasciando il giorno stesso un’intervista al sottoscritto.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

Figura 5. Intervista a MalwareMustDie sul nuovo malware “Made In Italy”.

La novità assoluta, in questo caso, è che all’interno del malware trovano delle frasi in italiano, le quali fanno presagire, insieme con altre evidenze, che l’autore del malware possa essere davvero italiano. Va sottolineato che questa “italianità” del malware poteva dare adito a formulazioni di nomi in codice irrispettosi per l’Italia, cosa che MalwareMustDie ha, molto professionalmente evitato di fare.

Ecco le frasi contenute nel codice binario di IRCTelnet.

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Figura 6. Messaggi in italiano dimenticati nel codice del malware

Il malware IRCTelnet sembra più pericoloso di Mirai perché fa quello che Mirai non faceva, ovvero usare il vecchio schema delle botnet IRC (Internet Relay Chat) connettendo le telecamere IP infettate al sistema per chattare su Internet con tanto di “stanze”, amministratori e utenti che si connettono per chiacchierare. Quello che si dice in una stanza è “visto” da tutti gli utenti che sono connessi: se questi utenti sono i device infettati, all’amministratore della stanza basta digitare un comando perché esso possa essere ricevuto da tutti i device.

La scoperta di MalwareMustDie è notevole, ma il fatto che l’Italia sia coinvolta non è affatto una bella notizia, né è una bella notizia che, in questo caso, l’Italia sia all’avanguardia nella creazione di malware che infettano il mondo delle “cose”.

Durante la fase di analisi, il gruppo di MalwareMustDie riesce ad entrare nella stanza dove gli zombie si connettono per riceve ordini: si comporta come un device infettato registrando quello che avviene (log) ed accorgendosi dell’enorme potenziale distruttivo che si va via via accumulando.

Secondo lo studio riportato da MalwareMustDie, gli zombie connessi in pochi giorni erano già diventati circa 3.500, il che vuol dire che altrettante erano le telecamere IP infettate al momento in cui l’analisi veniva redatta. Ad ognuna di esse dalla stanza arrivavano comandi di “scansione” della rete circostante alla ricerca di altre telecamere da infettare per far crescere il numero degli zombi. Insomma, agli infettati veniva chiesto deliberatamente di ricercare ed infettare i vicini.

Una nota ulteriormente negativa viene dagli antivirus: a riconoscere il malware sono tuttora ancora in pochi e gli stessi antivirus scambiano IRCTelnet spesso con malware di altre famiglie, producendo un’azione di contrasto che spesso non è in grado di disinfettarlo opportunamente.

C’è da dire che una volta scoperta, la botnet formata con il malware IRCTelnet è stata smantellata dal suo stesso autore quando il report di MalwareMustDie è comparso sul blog: troppo clamore e i criminali hanno preferito dileguarsi e tornare nell’ombra.

Anche questo è uno degli effetti dell’azione di contrasto: possiamo dire che almeno in questo caso la consapevolezza ha neutralizzato “indirettamente” l’attacco.

Odisseus

Fonte: http://www.techeconomy.it/2016/11/09/mirai-e-i-suoi-derivati-made-in-italy/

Share

grandefratello, hotnews, news, numeriuno, riflessioni, software, tipstricks

Libero e salvo a sua insaputa

16 settembre 2016

schermata-2016-09-13-alle-15-49-24Qualche giorno fa Mario (nome di fantasia) porta il suo computer in assistenza. Lui non sa niente di computer: lo usa per internet, per scrivere, per la posta. “Quando lo accendo mi fa lo schermo nero, con delle scritte” cerca di spiegare preoccupato a Daniele, il tecnico che ha preso in carico la sua macchina.

Effettivamente la sua spiegazione non fa una piega.

schermata-2016-09-13-alle-15-22-59-1024x545Daniele conosce Mario, gli aveva venduto il computer calibrando la scelta di hardware e software sulle sue esigenze basilari, capisce subito che si tratta di un classico attacco da ransomware. D’altra parte la schermata spiega esattamente cosa è successo: il “virus”, probabilmente un programmino allegato a qualche messaggio di posta ed inavvertitamente eseguito dall’utente stesso, ha cifrato i file presenti nell’hard disk (tutti o alcuni, a seconda della variante del ) e viene richiesto un riscatto per la loro decrittazione. Resta solo da capire di quale variante di virus si tratta, ma anche questo non è difficile: basta fare una rapida ricerca in rete per scoprire trattarsi di Zepto ransomware.

“C’è una notizia buona e una cattiva. – spiega Daniele al suo sfortunato cliente. – La notizia cattiva è che non è stato ancora trovato il modo di decifrare i file cifrati senza pagare il riscatto e pagare, oltre che essere solo un modo per alimentare la diffusione della truffa, non garantisce affatto di ricevere la chiave per decifrare i file e riportarli ad essere di nuovo leggibili. In sostanza: i file cifrati, se non hai una copia di backup, sono da considerare perduti.”

“E… la notizia buona?” chiede Mario, bianco in volto, con un filo di voce, pensando che sì, le sue poche foto e qualche video sono ancora nella macchina fotografica, ma i documenti? E la posta?

La notizia buona – continua Daniele, con fare deciso e sguardo sereno – è che Zepto ransomware non cifra tutti i file, ma solo alcune tipologie ben precise, tra cui ci sono le fotografie (file .jpg, .png, i .psd di Photoshop…), la musica e i filmati (file .mp3, mp4, .mkv, mpeg…) i documenti di MS Office (file .doc, .docx, .xls, .xlsx, .ppt, .pptx…) ed altri.”

E che buona notizia sarebbe? – grida Mario, sentendosi un po’ preso in giro – Io non ho mai fatto copie della posta e dei documenti, che sono i più importanti: dunque non c’è verso di riaverli indietro?”

Daniele lo guarda dritto negli occhi ed esclama: “la tua posta e i tuoi documenti sono tutti salvi.”

“Com’è possibile?!?”

Già, com’è possibile? Per quanto riguarda la posta, l’account era stato configurato come IMAP, per cui la posta era ancora tutta nel server del gestore: una volta riformattato il disco e reinstallato il sistema operativo, sarebbe bastato reinstallare il programma e riconfigurare l’account per rivedere tutta la posta al suo posto.

Per quanto riguarda i documenti era ancora più facile. Quando il nostro Mario andò da Daniele a comprare un computer voleva anche “un programma per scrivere le cose” e Daniele gli aveva installato LibreOffice. Quando Mario era venuto a ritirarlo, Daniele gli aveva spiegato brevemente le funzionalità dei vari programmi. Mario, da utente poco esperto, non aveva fatto domande e Daniele non aveva dato troppe spiegazioni che avrebbero solo generato confusione.

Dunque Mario, a sua insaputa, aveva usato da sempre , peraltro trovandosi benissimo, per creare i suoi documenti in formato ODF, un formato standard aperto di ottima qualità, il formato predefinito in LibreOffice. Senza saperlo, questa scelta aveva messo i suoi documenti al riparo dai danni provocati dal malware che aveva reso praticamente inutilizzabile il suo computer. Restando nella metafora medica, nonostante il suo computer fosse stato devastato da un virus, i suoi documenti si sono salvati perché erano vaccinati.

Intendiamoci, non c’è nessuna particolare merito di LibreOffice o del formato in questo caso. Ma è un dato di fatto che molti ransomware in circolazione – e Zepto tra questi – attaccano selettivamente alcuni tipi di file e tra questi quasi sempre ci sono i formati di Microsoft Office e quasi mai il formato OpenDocument. Ed è dunque un dato di fatto che usare LibreOffice – che è un ottima suite per la produttività individuale – e il formato mette i nostri documenti potenzialmente al riparo da attacchi di questo tipo.

È bastato quindi salvare i documenti di Mario su un supporto esterno, bonificare la macchina reinstallando il sistema operativo e rimettere i documenti al loro posto per ripristinare l’utilizzo del computer limitando i danni

Certo, se Daniele avesse osato di più, installando un sistema operativo Linux sulla macchina di Mario, certamente non avrebbe subito attacchi di questo tipo, dato che Linux è incompatibile con quasi tutti i malware in circolazione, Zepto compreso. Ma questa è un’altra storia.

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/16/libero-salvo-sua-insaputa

Share

filesystem, grandefratello, hotnews, LibreOffice, linux, microsoft, multinazionali, numeriuno, openofficeorg, riflessioni, software, tipstricks

Pensavo fosse amore, invece era una shell

1 settembre 2016

Uno dice: “viviamo insieme” quando vuol dire che le cose non vanno.
Infatti poi, quando peggiorano, dice: “perché non ci sposiamo?”
(M. Troisi, Pensavo fosse amore invece era un calesse, 1991)

Microsoft ama . Almeno così dice, da qualche anno a questa parte, cioè da quando Satya Nadella ha preso il posto di Steve Ballmer al timone dell’azieda. Alle dichiarazioni d’amore hanno fatto seguito anche alcune manifestazioni d’affetto: a primavera Windows apriva timidamente casa al “pinguino” al grido (esagerato nei toni e nella sostanza) di “Ubuntu su Windows”; questa estate gli ha regalato una shell. Anzi, una PowerShell.

Per i nostri lettori non necessariamente esperti, con la nostra solita brutale semplificazione diciamo che una shell (dovremmo chiamarla “shell testuale”) è genericamente un’interfaccia tra uomo e computer, caratterizzata dal fatto che l’uomo impartisce i comandi al computer scrivendoli con la tastiera. Quelli con i capelli bianchi, che hanno conosciuto MS-DOS, lo sanno bene, dato che la shell (testuale), che lì si chiamava command.com, era l’unica interfaccia possibile, dato che il mouse non era stato ancora inventato.

è dunque una shell che permette di inviare comandi a Linux (che in realtà ne ha già molte di sue: si chiamano bash, sh, zsh…), e quindi di eseguire anche script (cioè serie di comandi contenute in file di testo) originariamente scritti per essere eseguiti su sistemi Windows.

Molti hanno salutato con favore questa notizia, altri meno. Tra questi ultimi Andrea Colangelo, sviluppatore, sostenitore del Software Libero, Ubuntu Developer e Debian Developer, in un recente tweet ha definito PowerShell “inutile”. Per questo, e per la sua competenza in materia, gli abbiamo fatto qualche domanda.

AndreaColangelo-1024x768

Prima di tutto, raccontaci un po’ chi sei e cosa fai.

Sono un Ingegnere del Software e un programmatore, fiero sostenitore del Software Libero e del suo utilizzo e, quando ho un po’ di tempo collaboro allo sviluppo di importanti progetti software liberi come Ubuntu e Debian, di cui sono membro ufficiale. Nel mondo reale lavoro come CTO presso Openforce, un’azienda che fornisce soluzioni basate su software libero per diverse PMI. Nel resto del tempo libero mi diverto ad ascoltare musica jazz, cucinare cose su cui applico personalmente una rigorosa Quality Assurance e guardare partite di rugby.

Perché dici che PowerShell su Linux è inutile?

Ma ti pare che il Sistema Operativo famoso perché si fa tutto da terminale ha bisogno del terminale del Sistema Operativo dove si fa tutto col mouse? Scherzi a parte, su Linux oggi l’utente domestico non ha pressoché mai bisogno di usare una shell, ed uno sviluppatore abituato alla estrema potenza e flessibilità di una shell come Bash (e simili, tipo Dash, Zsh, e così via) certo non si sogna nemmeno di passare ad un tool come PowerShell. Credo che l’unico senso di PowerShell per Linux (e anche per MacOS) possa essere quello di riciclare script già realizzati per Windows senza troppo sbattimento, e poco più.

Se è inutile, secondo te perché l’hanno portato su Linux?

Servirebbe molto spazio per rispondere approfonditamente a questa domanda. Cercando di stringere al minimo, credo che la risposta vada cercata nella strategia complessiva che Microsoft sta ridisegnando da quando Nadella è al timone di Redmond. Ti dico come la vedo io: nel settore mobile Windows Mobile ha un grande futuro alle sue spalle, e il settore desktop sta perdendo di importanza (anche se meno velocemente di quanto si pensi). Ma il settore del cloud computing, segnatamente dei servizi IaaS, è una prateria dove tutti i grandi player stanno trovando ampissimi spazi di profittabilità: Amazon prima di tutti, ma anche Google, HP, IBM, per citarne alcuni, e ovviamente anche Microsoft. Qui Microsoft è sostanzialmente l’unica tra queste aziende a trovarsi in una posizione di bizzarra ambiguità: da un lato affitta server su cui installa il proprio sistema operativo, dall’altro affitta server su cui installa il principale sistema operativo concorrente (nelle sue varie incarnazioni). Quello che mi pare Nadella stia cercando di fare è integrare, oserei dire “assorbire” Linux all’interno della sua piattaforma, in modo da ottenere il duplice scopo di favorire il travaso di utenti Linux verso Windows, portando su Linux software storicamente disponibili solo su Microsoft (come ad esempio SQL Server, la piattaforma .NET ed estensioni di Visual Studio per sviluppare software per Linux), e al contempo fornire comunque un supporto di qualità per chi ha bisogno di un server Linux. Non è un caso infatti, che l’annuncio della disponibilità di PowerShell sia arrivato dal blog di Azure, e non è un caso che questa strategia si stia limitando solo all’ambito di stretto interesse per sistemisti e programmatori. Perché sul desktop la storia è ben altra.

A cosa ti riferisci?

Beh, quando si parla di desktop lo scontro mi pare che sia su un livello ben diverso. Microsoft amerà anche Linux, ma negli ultimi tempi gli sforzi per ostacolarne la diffusione in ambito desktop si sono fatti sempre più feroci, in qualche caso arrivando perfino a delle punte di vere concorrenza sleale. Butto lì un po’ di argomenti caldi, in ordine sparso: Windows 10 che ha fatto brutti scherzetti in giro, il dente ancora avvelenato per lo switch di Monaco a Linux e relativo FUD generosamente sparso, alla discutibilissima vicenda del Secure Boot, al modo brutale con cui Windows brasa l’MBR occupato da altri bootloader durante le procedure di installazione, aggiornamento e non solo.

Raccontami qualcosa sul Secure Boot, di cui parli già in questo video del 2012: cosa c’entra Microsoft e perché dici che ha ostacolato la diffusione di Linux su desktop?

La storia del Secure Boot è una mia vecchia passione, sia per ragioni tecniche che pratiche e “politiche”, per così dire. Il Secure Boot nasce per un nobile scopo, ovvero proteggere l’avvio del computer da una vulnerabilità che è particolarmente pericolose ma anche estremamente difficile da sfruttare. Tanto difficile che probabilmente nessuna macchina ne è stata mai colpita, ma tant’è, bene che si sia voluto mettere una pezza. Il problema sono le modalità con le quali questa specifica è stata implementata, e tutta la serie di decisioni (e sopratutto di non-decisioni) che sono state prese in fase di definizione delle specifiche tecniche.

Il video che hai citato è ormai un po’ obsoleto, ma è ancora interessante da un punto di vista storico e per capire a fondo i retroscena della questione. Microsoft è stata estremamente abile nello sfruttare a proprio vantaggio i loophole che le specifiche tecniche UEFI hanno lasciato aperti. Non voglio arrivare a dire che abbia inteso usare UEFI come un grimaldello per scardinare definitivamente quel minimo di resistenza che incontra nel settore desktop, ma sicuramente il Secure Boot è stato, almeno per qualche tempo, un potenziale ostacolo alla diffusione di sistemi operativi diversi da Windows. La buona notizia è che oggi pressoché qualsiasi distribuzione Linux funziona senza problema anche con UEFI (e Secure Boot attivo).

Dall’altro canto, è ironico (eufemismo) che proprio Microsoft abbia reso Secure Boot ragionevolmente inutile almeno su alcune piattaforme e in alcune condizioni, come mostrano le recenti notizie al riguardo.

Dunque PowerShell, a detta di Andrea Colangelo, è un regalo inutile che Microsoft ha fatto a Linux. Ma d’altronde è il pensiero che conta, no?!

Marco Alici

Fonte: http://www.techeconomy.it/2016/09/01/pensavo-fosse-amore-invece-era-una-shell/

Share

fermolug, grandefratello, hotnews, linux, microsoft, multinazionali, numeriuno, riflessioni, software

BRL-CAD 7.26.0

11 agosto 2016

Dopo diversi anni di sviluppo è stato rilasciato un nuovo aggiornamento di BRL-CAD. Disponibile per il download BRL-CAD 7.26.0.

BRL-CAD_logoBRL-CAD era infatti fermo alla versione 7.24.2 del 2014 con una patch release e dalla versione 7.24.0 major release con rilascio di oltre tre anni fa infatti è del giugno 2013. Quindi questa major release è il culmine di diversi anni di sviluppo.

BRL-CAD è un potente sistema di modellazione Open Source multi – piattaforma sviluppato da oltre trent’anni nasce infatti nel 1979. Questo software è stato poi per oltre 20 anni il sistema CAD di riferimento per la modellazione solida utilizzato dai militari degli Stati Uniti.

BRL-CAD comprende la modifica di geometria interattiva, ad alte prestazioni ray-tracing per il rendering e l’analisi geometrica, una suite di analisi di benchmark delle prestazioni del sistema, le librerie geometria per gli sviluppatori di applicazioni, e come dett oltre 30 anni di sviluppo attivo.

Supporta ancora una grande varietà di rappresentazioni geometriche, tra cui una vasta serie di tradizionali CSG primitivi solidi implicite come boxes, ellissoidi, coni e tori, così come solidi espliciti, NURBS, Geometry (NMG), mesh. Collezione di più di 400 strumenti, utility e applicazioni che comprende più di un milione di righe di codice sorgente. Il pacchetto è intenzionalmente progettato per essere ampiamente cross-platform e mantenuto attivamente per molti sistemi operativi quali: BSD, Linux, Solaris, Mac OS X e Windows.

Le modifiche e gli aggiornamenti di BRL-CAD 7.26.0 rilascito il 08 agosto 2016 “conta oltre 150 cambiamenti”, rispetto alla versione precedente sono:

  • Miglioramenti nella rappresentazione esplicita (BREP), nel Non-uniform Rational Basis Spline (NURBS), importazione e ray tracing nel supporto di analisi;
  • Rispetto ai metodi precedenti i NURBS offrono una interoperabilità superiore con altri sistemi CAD, fedele sempre alla conservazione della importazione della forma e con una significativa diminuzione delle dimensioni;
  • I NURBS possono essere importati con ISO STEP (AP203) e formati file 3DM di Rhino, con una migliore conservazione delle gerarchie e con supporto delle entità;
  • Molto importante nella storia del software e senza precedenti, è il tentativo di ridurre in questa versione in modo significativo la complessità e di migliorare l’usabilità, con nuove pagine di manuale, un miglioramento generale dei comandi, miglioramenti ai strumenti di aiuto e tanto altro;
  • La nuova release introduce anche strumenti per la geometria e conversione delle immagini “GCV” “ICV”. Strumenti plugin-architecture destinati alla fine a sostitutire in BRL-CAD tutti gli strumenti di conversione e funzionalità di elaborazione in una interfaccia più semplice. Attualmente GCV supporta l’importazione e l’esportazione di STL, 3DM, OBJ, VRML, e FASTGEN;
  • Molti i miglioramenti delle prestazioni e miglioramenti in generale per il ray tracing su Windows;

Tanti altri sono i miglioramenti di questa versione. Per vedere tutte le nuove caratteristiche su Sourceforge scaricare il file di testo “README-7-26-0.txt“.

Per il download su Sourceforge questa la pagina anche se, ancora non sono disponibile i binari per i sistemi Windows e Mac OS X. Dovrebbe essere comunque questione di pochi giorni.

Home

garr8

Fonte: http://garr8.altervista.org/cad/brl-cad/brl-cad-7-26-0/

Share

hotnews, numeriuno, software, tipstricks

Godot Engine 2.1 rilasciato: engine per videogame completamente Open Source!

11 agosto 2016

Godot-Engine-2-1024x600Godot Engine 2.1 è la nuova versione fresca di rilascio dell’omonimo game engine completamente Open Source e gratuito. Dopo mesi e mesi di duro lavoro, per la precisione poco più di sei mesi, il team di sviluppo ha deciso di rilasciare questa nuova release di Godot che, come la precedente release 2.0, mira a migliorare significativamente ed in maniera rilevante l’usabilità e l’interfaccia utente dell’editor.

Con Godot Engine 2.1 terminano una serie di lavori incentrati proprio sui miglioramenti legati all’usabilità. Gli sviluppatori hanno ascoltato le richieste della community, in maniera tale da colmare le lacune segnalate dagli utenti per rendere Godot il più semplice ambiente di sviluppo per videogame. L’obbiettivo è di portare Godot Engine ai vertici dei game engine nel rapporto tra facilità d’utilizzo e potenzialità offerte.

Godot-Engine-2-1-1024x542Sono diverse le nuove feature offerte. Tra di esse vi segnaliamo una nuova piattaforma di condivisione, ovvero l’Asset Library, in grado ora di permettere agli utenti di pubblicare online assets, scripts, addons, etc.

E’ stato poi aggiunto un nuova API per editare plugin. Infine, è stato aggiunto anche il supporto dinamico ai font. Queste sono solo alcune delle tante novità introdotte, che trovate per intero sulla pagina ufficiale del progetto.

Per il download, invece, vi rimandiamo a questa pagina.

Che cosa ne pensate di questo game engine? Lo avete provato? Fateci sapere la vostra opinione.

[Fonte]

Emanuele Pagliari

Fonte: http://www.lffl.org/2016/08/godot-engine-2-1-rilasciato-engine-videogame-completamente-open-source.html

Share

hotnews, numeriuno, software, tipstricks

Lepton è ora open source, ecco come funziona

21 luglio 2016
dbox2-1366x600In breve: Dropbox sul suo Tech Blog ha annunciato che il tool per l’image compression Lepton è ora open source. Vi spieghiamo passo passo come funziona la codifica dell’immagine.
Dropbox ha da qualche giorno annunciato di aver reso open source (con licenza Apache) Lepton, il suo tool per la compressione delle immagini JPEG senza perdita di qualità.
Lepton consente di raggiungere un riduzione delle dimensioni dei file del 22% per le immagini JPEG esistenti grazie ad un meccanismo molto complesso. Lepton è in grado di conservare il file originale con una precisione bit per bit. E’ possibile comprimere un immagine JPEG ad una velocità pari a 5 Megabytes/s e di decomprimere la medesima immagine a 15 MB/s.
Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Lepton è già in uso presso Dropbox e ha già ridotto ben 16 miliardi di immagini riuscendo a far risparmiare all’azienda diversi petabyte di spazio.

Come funziona JPEG…

Il formato JPEG codifica un’immagine dividendola in una serie di blocchi da 8×8 pixel, ad esempio l’immagine seguente verrebbe codificata come 4 blocchi JPEG.

jpg-image

jpg-image-blocchiGli elementi di ciascun blocco sono shiftati da interi senza segno a interi con segno. Ogni blocco 8×8 può essere visto come un segnale discreto a 64 punti. Tale segnale è dato in input alla trasformata FDCT (discrete cosine transform), della quale ometto la definizione matematica.

L’output della FDCT è un insieme di 64 coefficienti (DCT coefficient) che rappresentano le ampiezze dei segnali base in cui il segnale originale è stato scomposto.

dct-imageUno dei 64 coefficienti del blocco, che assume il nome di DC, rappresenta la luminosità dell’intero blocco 8×8 mentre gli altri 63 coefficienti , detti AC, descrivono tutte le rimanenti caratteristiche dell’immagine.

Sotto potete vedere un’animazione della lettera A che diventa man mano più chiara all’aumentare dei coefficienti AC. L’animazione inizia con il solo DC e aggiunge ogni AC istante per istante.

dct-transform

E come opera Lepton

Lepton per codificare i 63 coefficienti AC inizialmente rappresenta i numeri diversi da zero e successivamente scrive i restanti muovendosi nel blocco sotto rappresentato a zig-zag.

lepton-block

I numeri non sono codificati in binario ma viene usata una codifica detta VP8 che è molto più efficiente in questo contesto.

Per codificare un solo coefficiente AC Lepton lo scrive in binario usando la codifica “Unary“, con questo metodo, ad esempio, tre sarebbe 1110 mentre 5 sarebbe 111110, lo zero finale serve per indicare di smettere di contare. Zero è semplicemente 0.

Il coefficiente DC occupa molto spazio (circa l’8%) pertanto va compresso bene. Molti algoritmi lo posizionano prima dei coefficienti AC mentre Lepton lo posiziona come ultimo elemento del blocco. In questo modo, conoscendo molte informazioni dell’immagine grazie ai coefficienti AC già salvati è possibile predire il coefficiente DC, cosi facendo l’algoritmo sottrae dal vero DC il risultato della predizione e va a immagazzinare solo il delta nel blocco:

                                                            DC-DCpredetto = delta.

Chiaramentem grazie al delta, è possibile tornare indietro e riottenere il coefficiente DC originale.

Tutto questo processo permette di salvare un numero significativamente minore di simboli, diminuendo lo spazio occupato dalle immagini.

Trovate maggiori dettagli su Lepton nel post con l’annuncio ufficiale del rilascio mentre il codice sorgente è disponibile su GitHub qui.

Marco Gatti

Fonte: http://www.lffl.org/2016/07/lepton-ora-open-source.html

Share

hotnews, multinazionali, numeriuno, software, tipstricks

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi