Archivio

Archivio per la categoria ‘tipstricks’

BRL-CAD 7.26.0

11 agosto 2016

Dopo diversi anni di sviluppo è stato rilasciato un nuovo aggiornamento di BRL-CAD. Disponibile per il download BRL-CAD 7.26.0.

BRL-CAD_logoBRL-CAD era infatti fermo alla versione 7.24.2 del 2014 con una patch release e dalla versione 7.24.0 major release con rilascio di oltre tre anni fa infatti è del giugno 2013. Quindi questa major release è il culmine di diversi anni di sviluppo.

BRL-CAD è un potente sistema di modellazione Open Source multi – piattaforma sviluppato da oltre trent’anni nasce infatti nel 1979. Questo software è stato poi per oltre 20 anni il sistema CAD di riferimento per la modellazione solida utilizzato dai militari degli Stati Uniti.

BRL-CAD comprende la modifica di geometria interattiva, ad alte prestazioni ray-tracing per il rendering e l’analisi geometrica, una suite di analisi di benchmark delle prestazioni del sistema, le librerie geometria per gli sviluppatori di applicazioni, e come dett oltre 30 anni di sviluppo attivo.

Supporta ancora una grande varietà di rappresentazioni geometriche, tra cui una vasta serie di tradizionali CSG primitivi solidi implicite come boxes, ellissoidi, coni e tori, così come solidi espliciti, NURBS, Geometry (NMG), mesh. Collezione di più di 400 strumenti, utility e applicazioni che comprende più di un milione di righe di codice sorgente. Il pacchetto è intenzionalmente progettato per essere ampiamente cross-platform e mantenuto attivamente per molti sistemi operativi quali: BSD, Linux, Solaris, Mac OS X e Windows.

Le modifiche e gli aggiornamenti di BRL-CAD 7.26.0 rilascito il 08 agosto 2016 “conta oltre 150 cambiamenti”, rispetto alla versione precedente sono:

  • Miglioramenti nella rappresentazione esplicita (BREP), nel Non-uniform Rational Basis Spline (NURBS), importazione e ray tracing nel supporto di analisi;
  • Rispetto ai metodi precedenti i NURBS offrono una interoperabilità superiore con altri sistemi CAD, fedele sempre alla conservazione della importazione della forma e con una significativa diminuzione delle dimensioni;
  • I NURBS possono essere importati con ISO STEP (AP203) e formati file 3DM di Rhino, con una migliore conservazione delle gerarchie e con supporto delle entità;
  • Molto importante nella storia del software e senza precedenti, è il tentativo di ridurre in questa versione in modo significativo la complessità e di migliorare l’usabilità, con nuove pagine di manuale, un miglioramento generale dei comandi, miglioramenti ai strumenti di aiuto e tanto altro;
  • La nuova release introduce anche strumenti per la geometria e conversione delle immagini “GCV” “ICV”. Strumenti plugin-architecture destinati alla fine a sostitutire in BRL-CAD tutti gli strumenti di conversione e funzionalità di elaborazione in una interfaccia più semplice. Attualmente GCV supporta l’importazione e l’esportazione di STL, 3DM, OBJ, VRML, e FASTGEN;
  • Molti i miglioramenti delle prestazioni e miglioramenti in generale per il ray tracing su Windows;

Tanti altri sono i miglioramenti di questa versione. Per vedere tutte le nuove caratteristiche su Sourceforge scaricare il file di testo “README-7-26-0.txt“.

Per il download su Sourceforge questa la pagina anche se, ancora non sono disponibile i binari per i sistemi Windows e Mac OS X. Dovrebbe essere comunque questione di pochi giorni.

Home

garr8

Fonte: http://garr8.altervista.org/cad/brl-cad/brl-cad-7-26-0/

Share

hotnews, numeriuno, software, tipstricks

Godot Engine 2.1 rilasciato: engine per videogame completamente Open Source!

11 agosto 2016

Godot-Engine-2-1024x600Godot Engine 2.1 è la nuova versione fresca di rilascio dell’omonimo game engine completamente Open Source e gratuito. Dopo mesi e mesi di duro lavoro, per la precisione poco più di sei mesi, il team di sviluppo ha deciso di rilasciare questa nuova release di Godot che, come la precedente release 2.0, mira a migliorare significativamente ed in maniera rilevante l’usabilità e l’interfaccia utente dell’editor.

Con Godot Engine 2.1 terminano una serie di lavori incentrati proprio sui miglioramenti legati all’usabilità. Gli sviluppatori hanno ascoltato le richieste della community, in maniera tale da colmare le lacune segnalate dagli utenti per rendere Godot il più semplice ambiente di sviluppo per videogame. L’obbiettivo è di portare Godot Engine ai vertici dei game engine nel rapporto tra facilità d’utilizzo e potenzialità offerte.

Godot-Engine-2-1-1024x542Sono diverse le nuove feature offerte. Tra di esse vi segnaliamo una nuova piattaforma di condivisione, ovvero l’Asset Library, in grado ora di permettere agli utenti di pubblicare online assets, scripts, addons, etc.

E’ stato poi aggiunto un nuova API per editare plugin. Infine, è stato aggiunto anche il supporto dinamico ai font. Queste sono solo alcune delle tante novità introdotte, che trovate per intero sulla pagina ufficiale del progetto.

Per il download, invece, vi rimandiamo a questa pagina.

Che cosa ne pensate di questo game engine? Lo avete provato? Fateci sapere la vostra opinione.

[Fonte]

Emanuele Pagliari

Fonte: http://www.lffl.org/2016/08/godot-engine-2-1-rilasciato-engine-videogame-completamente-open-source.html

Share

hotnews, numeriuno, software, tipstricks

Microsoft cancella le partizioni Linux in dual boot

4 agosto 2016

Windows-10In breve: se state pensando di aggiornare il vostro pc con a bordo Windows 10 e avete una distro Linux in dual boot leggete quanto segue.

Inquietanti notizie giungono da Microsoft e più precisamente da “Windows 10 Anniversary Update“, l’ultimo aggiornamento del sistema operativo dell’azienda di Redmond. Windows Report segnala come in alcuni casi il sistema non è in grado di riconoscere le partizioni, rimuovendole di conseguenza.

partition-gone-anniversary

Molti utenti segnalano come alcune delle loro partizioni siano sparite dopo l’anniversary update. Tipicamente è la partizione più piccola a sparire, ma non possiamo dire per certo se la partizione viene cancellata o se Windows semplicemente non la rileva. Alcuni utenti dicono che la partizione non è allocata, altri invece possono rilevarla una volta installati tool di terze parti per la gestione delle partizioni.

Per quanto fumosa la questione sia, sicuramente è un bel problema ed in attesa di prese di posizioni ufficiali da parte di Microsoft è bene procedere cautamente con gli aggiornamenti di sistemi dual boot.

windows-problem

Queste sono le parole di un utente a cui è capitato quanto riportato sopra:

Ho iniziato a installare l’aggiornamento ieri prima di andare a letto. Ora la mia partizione sul disco D: è sparita e il disk manager che uso dice “149,05GB non allocati”. E’ un hard disk da 160GB della Intel che ha sempre funzionato alla perfezione, avevo tutte le mie applicazioni oltre ai dati personali su quel disco“.

Speriamo che Microsoft risolva la cosa al più presto, nel frattempo effettuate un bel backup dei vostri dati!

[Fonte]

Matteo Gatti

Fonte: http://www.lffl.org/2016/08/microsoft-cancella-le-partizioni-linux-in-dual-boot.html

Share

grandefratello, hotnews, linux, microsoft, multinazionali, software, tipstricks

Lepton è ora open source, ecco come funziona

21 luglio 2016
dbox2-1366x600In breve: Dropbox sul suo Tech Blog ha annunciato che il tool per l’image compression Lepton è ora open source. Vi spieghiamo passo passo come funziona la codifica dell’immagine.
Dropbox ha da qualche giorno annunciato di aver reso open source (con licenza Apache) Lepton, il suo tool per la compressione delle immagini JPEG senza perdita di qualità.
Lepton consente di raggiungere un riduzione delle dimensioni dei file del 22% per le immagini JPEG esistenti grazie ad un meccanismo molto complesso. Lepton è in grado di conservare il file originale con una precisione bit per bit. E’ possibile comprimere un immagine JPEG ad una velocità pari a 5 Megabytes/s e di decomprimere la medesima immagine a 15 MB/s.
Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Un grafico del rate di compressione dell’algoritmo Lepton al lavoro su 10k immagini su un Intel Xeon E5 2560 v2 @2.6GHz

Lepton è già in uso presso Dropbox e ha già ridotto ben 16 miliardi di immagini riuscendo a far risparmiare all’azienda diversi petabyte di spazio.

Come funziona JPEG…

Il formato JPEG codifica un’immagine dividendola in una serie di blocchi da 8×8 pixel, ad esempio l’immagine seguente verrebbe codificata come 4 blocchi JPEG.

jpg-image

jpg-image-blocchiGli elementi di ciascun blocco sono shiftati da interi senza segno a interi con segno. Ogni blocco 8×8 può essere visto come un segnale discreto a 64 punti. Tale segnale è dato in input alla trasformata FDCT (discrete cosine transform), della quale ometto la definizione matematica.

L’output della FDCT è un insieme di 64 coefficienti (DCT coefficient) che rappresentano le ampiezze dei segnali base in cui il segnale originale è stato scomposto.

dct-imageUno dei 64 coefficienti del blocco, che assume il nome di DC, rappresenta la luminosità dell’intero blocco 8×8 mentre gli altri 63 coefficienti , detti AC, descrivono tutte le rimanenti caratteristiche dell’immagine.

Sotto potete vedere un’animazione della lettera A che diventa man mano più chiara all’aumentare dei coefficienti AC. L’animazione inizia con il solo DC e aggiunge ogni AC istante per istante.

dct-transform

E come opera Lepton

Lepton per codificare i 63 coefficienti AC inizialmente rappresenta i numeri diversi da zero e successivamente scrive i restanti muovendosi nel blocco sotto rappresentato a zig-zag.

lepton-block

I numeri non sono codificati in binario ma viene usata una codifica detta VP8 che è molto più efficiente in questo contesto.

Per codificare un solo coefficiente AC Lepton lo scrive in binario usando la codifica “Unary“, con questo metodo, ad esempio, tre sarebbe 1110 mentre 5 sarebbe 111110, lo zero finale serve per indicare di smettere di contare. Zero è semplicemente 0.

Il coefficiente DC occupa molto spazio (circa l’8%) pertanto va compresso bene. Molti algoritmi lo posizionano prima dei coefficienti AC mentre Lepton lo posiziona come ultimo elemento del blocco. In questo modo, conoscendo molte informazioni dell’immagine grazie ai coefficienti AC già salvati è possibile predire il coefficiente DC, cosi facendo l’algoritmo sottrae dal vero DC il risultato della predizione e va a immagazzinare solo il delta nel blocco:

                                                            DC-DCpredetto = delta.

Chiaramentem grazie al delta, è possibile tornare indietro e riottenere il coefficiente DC originale.

Tutto questo processo permette di salvare un numero significativamente minore di simboli, diminuendo lo spazio occupato dalle immagini.

Trovate maggiori dettagli su Lepton nel post con l’annuncio ufficiale del rilascio mentre il codice sorgente è disponibile su GitHub qui.

Marco Gatti

Fonte: http://www.lffl.org/2016/07/lepton-ora-open-source.html

Share

hotnews, multinazionali, numeriuno, software, tipstricks

Un volo tra le nuvole

8 luglio 2016

“Il Marketing è come il bikini: sembra che faccia vedere tutto,
ma nasconde le parti più importanti.”

Clouds

Sembra quasi di rivivere i tempi in cui Sony inventò, insieme al suo Walkman, il bisogno (indotto, giacché prima non lo si aveva, dall’abile Marketing Sony) di ascoltare musica per la strada. All’improvviso sembrò come se nessuno potesse più vivere senza quelle cuffie, perfino chi la musica, fino ad allora, l’ascoltava sì e no dallo stereo di casa. Il Cloud: ormai non si parla d’altro, almeno negli ambienti informatici. Considerato da molti (spesso sono gli stessi che la vendono, in verità) l’ultima frontiera, lo stato dell’arte della tecnologia, viene quasi da chiedersi come abbiamo potuto, fino ad ora, vivere senza.

Ma di che si tratta esattamente? Com’è usuale in questa rubrica, la facciamo semplice a costo di perdere qualcosa in precisione: tu hai un PC, ma i tuoi file e/o le tue applicazioni sono su un altro computer. In mezzo c’è Internet, che permette al tuo PC di accedere ai tuoi file e/o di eseguire le tue applicazioni “come se” fossero sul tuo PC. Dove siano esattamente non lo sappiamo: sotto un cavolo, in cielo, fra le nuvole, “in the clouds“, appunto.

La gran comodità di questa tecnologia è che puoi accedere ai tuoi dati e/o alle tue applicazioni – spesso attraverso un’interfaccia web, da un semplice browser – anche da un altro PC, o addirittura da un dispositivo diverso da un PC, come un tablet o uno smartphone. Ma si sa, le comodità hanno un prezzo da pagare:

  • l’assenza di una connessione Internet rende tutto molto più difficile, al limite impossibile. Se usate la posta elettronica solo in modalità webmail, attraverso il browser (la posta e il software per accedervi risiedono sul computer di un altro, quindi è un servizio “cloud”) sapete bene di cosa stiamo parlando;
  • siccome i tuoi file sono sul computer di un altro (il fornitore del servizio), devi compiere un atto di fede: devi fermamente credere che quell’altro non vada a ficcare il naso nei tuoi files, magari indicizzandone i contenuti e spifferandoli in giro al miglior offerente;
  • se si tratta di applicazioni, devi fermamente credere che il servizio funzioni sempre, o almeno funzioni quando ti serve. La cronaca recente mostra che si tratta sempre di fiducia ben riposta.

Qualche volta i servizi cloud mostrano dettagli e comportamenti a dir poco curiosi:

  • se usate Google Drive, il servizio di memorizzazione offerto dal colosso di Mountain View, certamente saprete che, oltre ad essere gratuito entro certi limiti di spazio, comprende anche la scansione per la ricerca di eventuali virus, dei files che state per scaricare sul vostro dispositivo locale. Peccato però che a quelli di Google interessino solo i file più piccoli di 25 MB! Se ad esempio state scaricando un archivio compresso da 30 MB zeppo di file infetti, verrete avvertiti che dovrete cavarvela da soli. Utente avvisato…

Google-Drive

  • Se usate Dropbox per tenere sincronizzati i vostri file su diversi dispositivi, e magari amate accedervi dalla comoda interfaccia web anziché utilizzare l’apposita applicazione, certamente avrete notato che Dropbox permette di visualizzare il contenuto di moltissimi tipi di file: immagini, video, ma anche file di testo, documenti, fogli di calcolo e presentazioni. Non solo: da qualche tempo il servizio comprende anche la possibilità di editare file avvalendosi dell’integrazione con Microsoft Office Online. Ufficialmente viene dichiarata la possibilità di editare i formati di Microsoft Office (.docx .xlsx .pptx), cosa peraltro alquanto ovvia; in realtà il software gestisce anche formati diversi, come i formati standard OpenDocument, ma questo non viene dichiarato, e la cosa è molto meno ovvia. Un dettaglio, certo. Tu chiamale, se vuoi…”distrazioni”.

Dropbox-768x304Per amor di cronaca segnaliamo anche di avere avuto qualche problema – non sappiamo se dovuto al browser o al codice di Dropbox – con il pulsante di apertura del file: dovrebbe presentare (sempre, crediamo, ma a volte non compariva) un menù a discesa da dove poter scegliere se aprire il nostro file .odt di prova con la nostra applicazione desktop predefinita (nella fattispecie LibreOffice) o con Microsoft Word Online di cui, se non altro per la sua insensata interfaccia utente, probabilmente continueremo a fare piacevolmente a meno.

Word-Online-768x442

Abbiamo visto che i servizi offerti dalla “nuvola” possono essere strumenti utili in molte situazioni, ma non sono la Panacea descritta da molti uffici marketing: possono essere pieni di insidie, di rischiosi atti di fede da compiere e dettagli da non trascurare.

Utente avvisato…

Marco Alici

Fonte: http://www.techeconomy.it/2016/07/08/un-volo-le-nuvole/

Share

filesystem, grandefratello, LibreOffice, microsoft, multinazionali, openofficeorg, riflessioni, software, tipstricks

Il malware che ruba i dati dal computer ascoltando le ventole

27 giugno 2016

Il virus è stato inventato da un gruppo di ricercatori dell’università israeliana Ben Gurion: riesce a spiare anche dispositivi completamente isolati

CIMG5619-kAwH-U1080983849019rO-1024x576@LaStampa.itUn gruppo di ricercatori dell’università israeliana Ben Gurion (la stessa università in cui è stato scoperto il bug per scaricare i film con Chrome) ha sviluppato un malware in grado di sottrarre dati anche a computer completamente isolati da internet, ascoltando il rumore prodotto dalle ventole e dalla CPU. Il malware, battezzato Fansmitter, è stato presentato in una ricerca appena pubblicata.

A differenza di altri virus simili, in grado di rubare dati a computer ascoltando le onde sonore emesse dagli amplificatori, Fansmitter può colpire anche dispositivi non solo «air-gapped» (non connessi a internet e isolati dagli altri), ma privi di speaker, webcam o qualunque altro hardware.

Una volta che il malware è stato installato, per esempio attraverso una chiavetta USB, è sufficiente sistemare uno smartphone, o un altro dispositivo dotato di microfono, nei dintorni del computer per poterlo spiare. I ricercatori sono riusciti a sottrarre dati a un computer posizionato a otto metri di distanza, trasferendoli a 900 bit/ora. Una velocità troppo bassa per trasportare file di medie dimensioni, ma sufficiente per sottrarre password o altri codici criptati.

Il malware può spiare qualunque dispositivo, analizzando la rotazione e la potenza del rumore prodotto da ventole di diverso tipo e dimensioni e convertendole in onde sonore che vengono decifrate dal dispositivo di ascolto. Ci sono alcune contromisure possibili, si spiega nella ricerca: software in grado di rilevare i virus in azione sui dispositivi o ventole estremamente silenziose. Nessuna delle soluzioni presentata si è dimostrata efficace al 100 per cento, ma intanto cominciano già a diffondersi computer senza ventole.

Share

grandefratello, hotnews, software, tipstricks

Scoperta grave vulnerabilità su Windows presente da 20 anni

22 giugno 2016

board-780316_1280È stata scoperta solo pochi giorni fa una che affligge tutti i sistemi operativi denominata #BadTunnel. A fare questa sensazionale scoperta è stato un ricercatore di sicurezza cinese di nome Yang Yu, direttore del Xuanwu Lab of Tencent a Beijing, che ha individuato la falla presente ormai da 20 anni in tutte le versioni del sistema operativo di casa Microsoft, da Windows 95 a Windows 10.

Grazie al Bug Bounty, per questa scoperta Yang Yu ha guadagnato il massimo premio che Microsoft concede in questi casi, circa 50 mila dollari.

La scoperta verrà presentata ufficialmente da Yang al Black Hat Summit 2016 che si terrà come di consueto a Las Vegas dal 30 luglio al 4 agosto. Per chi non conoscesse il Black Hat, è un evento molto noto nella comunità hacker e molto seguito in tutto il mondo, dove ricercatori e esperti di sicurezza presentano le loro scoperte.

“Questa vulnerabilità ha un impatto di sicurezza molto alto, probabilmente il più ampio mai registrato nella storia di Windows” – afferma Yang Yu.

Ma in cosa consiste #BadTunnel?

BadTunnel è una tecnica per NetBIOS-spoofing tra network. La tecnica permetterebbe all’attaccante di avere accesso al traffico che passa sul network della vittima oltrepassando eventuali Firewall e NAT di rete.

Secondo Yang, la vulnerabilità è causata nello specifico da una serie di implementazioni apparentemente corrette ma che impattano sul layer di trasporto e quello applicativo e ad una serie di protocolli applicativi usati dal sistema operativo.

Ipotesi di attacco

Un attaccante potrebbe tramite una mail di phishing o tecniche di social engineering indurre la vittima a cliccare su un determinato link con il browser IE o Edge e a farla accedere ad una pagina malevola.

La pagina malevola dell’attaccante appare come un File Server o un Local Print Server e tramite una serie di altre vulnerabilità che includono:

  • come Windows risolve i nomi di rete e accetta le risposte
  • come IE e Edge Browser supportano le pagine con codice embeddato
  • come Windows gestisce le path di rete via l’indirizzo IP
  • come il NetBIOS Name Service NB e NBSTAT interroga e gestisce le transazioni
  • come Windows gestisce le richieste sulla porta UDP 137

BadTunnel prende vita.

Simulazione di uno scenario di attacco prese dal paper tecnico di Yang

  1. Alice e Bob sono su reti differenti e hanno tra loro firewall e  NAT. Bob ha la porta 137/UDP e raggiungibile da Alice
  2. Bob chiude le porte 139 e la 445 lasciando aperta solo la 137/UDP
  3. Alice è convinta di accedere a file URI o UNC path che puntano a Bob tramite un altro hostname URI come http://WPAD/x.jpg o http://FileServer/x.jpg
  4. Alice invia una query NBNS NBSTAT verso Bob e verso l’indirizzo LAN di brodacast
  5. Se Bob blocca l’accesso alle porte 139 e 445 con una regola Firewall, Alice invierà una query di NBNS NBSTAT dopo circa 22 secondi. Se Bob invece chiude le porte 139 e 445 disabilitando il servizio Server Windows o il NetBIOS sul protocollo TCP/IP, Alice non ha bisogno di aspettare la connessione che scade prima di inviare la query.
  6. Quando Bob riceve la query NBNS NBSTAT inviata da Alice, Bob risponde forgiando un NBNS NB response prevedendo il transaction id e lo invia ad Alice. Se un pacchetto heartbeat viene inviato ogni pochi secondi, la maggior parte dei firewall e dispositivi NAT tengono aperta la connessione sulla porta 137/UDP
  7. Alice ora può aggiungere la risoluzione dell’indirizzo inviata da Bob all NBT cache. Il valore di default della TTL per la cache NBT è di 600 secondi.
  8. Bob può ora dirottare il traffico di Alice attraverso l’utilizzo del WPAD (Web Proxy Auto-Discovery Protocol) o tramite ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) server.

(La tecnica di attacco con WPAD  venne presentata al BlackHat nel 2007. Inoltre il worm FLAME impiegò una tecnica simile.)

Fortunatamente Microsoft è corsa ai ripari e ha rilasciato il bollettino di sicurezza MS16-077 che mette al sicuro da attacchi di questo genere.

Se invece non è possibile installare la patch, per mitigare questo attacco è bene bloccare all’interno del proprio network la porta 137/UDP. Per utenti individuali invece si consiglia di disabilitare NetBIOS TCP/IP.

Fabio Natalucci

Fonte: http://www.techeconomy.it/2016/06/22/scoperta-grave-vulnerabilita-windows-presente-20-anni/

Share

grandefratello, hotnews, microsoft, multinazionali, software, tipstricks

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi