Connect with us

Tech

Presentato FOSSiBOT DT1: prestazioni da urlo e resistenza estrema per il tablet rugged

Tempo di lettura: 2 minuti. FOSSiBOT DT1, il tablet rugged con display 2K da 10,4 pollici, resistenza militare e ottima durata della batteria, farà il suo debutto mondiale dal 12 al 18 giugno.

Pubblicato

in data

Presentato FOSSiBOT DT1: prestazioni da urlo e resistenza estrema per il tablet rugged
Tempo di lettura: 2 minuti.

FOSSiBOT annuncia l’arrivo del DT1, il tablet rugged costruito per resistere a condizioni estreme. Con standard militari MIL-STD-810H, resistenza all’acqua IP68/IP69K, resistenza alla polvere e capacità di resistere a cadute fino a 1,5 metri, è l’opzione ideale per chi lavora in ambienti polverosi/umidi o ama guardare film e ascoltare musica sotto la doccia.

Un display 2K di 10,4 pollici robusto e resistente

Il FOSSiBOT DT1 è dotato di un display incell da 10,4 pollici con un rapporto di aspetto di 3:5 e una risoluzione di 1200*2000. Grazie al suo schermo che copre fino al 94% della superficie, offre un’esperienza visiva eccellente per foto, video e giochi. Inoltre, per una migliore resistenza agli urti e ai graffi, il DT1 utilizza un vetro Dragontrail della Asahi, garantendo durabilità e resistenza in qualsiasi ambiente.

Potenza e prestazioni eccezionali

FOSSiBOT DT1 è alimentato dal processore octa-core MediaTek MT8788 a 2.0GHz, accompagnato da 8GB di RAM e 256GB di ROM. L’utente può espandere la RAM fino a 16GB tramite una specifica opzione nelle impostazioni. In termini di prestazioni, il punteggio Antutu del DT1 è di 212670, un risultato notevole tra i tablet rugged.

Il DT1 brilla anche per la durata della batteria, grazie alla sua batteria integrata da 11000mAh che garantisce fino a 816 ore in standby con la SIM inserita, e fino a 50 ore di tempo di chiamata con lo schermo spento. Questa caratteristica rende il DT1 un compagno ideale per ingegneri in cantiere o viaggiatori frequenti. Inoltre, il DT1 può funzionare come power bank per ricariche d’emergenza.

Fotocamera da 48MP + 16MP

Il DT1 si distingue come il primo tablet rugged con una fotocamera posteriore da 48MP. La fotocamera principale utilizza un’ottica Samsung S5KGM2SP03, che supporta una dimensione ottica 5P, un’apertura f2.2 e la messa a fuoco PDAF. Inoltre, è presente una fotocamera frontale da 16MP per selfie di alta qualità. Entrambe le fotocamere supportano soltanto la modalità foto e video, semplificando l’esperienza dell’utente.

Un corpo robusto e resistente

Il FOSSiBOT DT1 è dotato di un corpo resistente e duraturo. Il retro è realizzato in materiale TPU e adotta un processo di iniezione a due colori, mentre la struttura utilizza una lega di alluminio per l’aviazione e il touchscreen un vetro Dragontrail resistente. Sul retro, dove le mani entrano in contatto, il DT1 ha un design a rombi che garantisce una presa sicura e un aspetto accattivante. Rispetta lo standard militare MIL-STD-810H, ha resistenza all’acqua IP68, resistenza alla polvere e resistenza alle cadute di 1,5 metri.

Tech

Samsung svela il primo processore mobile da 3nm progettato con AI

Tempo di lettura: 2 minuti. Samsung ha introdotto il suo primo processore mobile da 3nm, utilizzando AI per migliorare il design e l’efficienza, promettendo rivoluzioni nelle prestazioni degli smartphone.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Samsung ha annunciato un significativo progresso nella tecnologia dei processori mobili con il lancio del suo primo chip da 3nm, un risultato notevole grazie all’uso intensivo di strumenti di intelligenza artificiale (AI) sviluppati da Synopsys. Questo rappresenta un grande passo avanti nell’uso dell’AI per semplificare lo sviluppo dei chip, con il potenziale di rivoluzionare il futuro della potenza di elaborazione mobile.

Innovazioni nel Design del Chip

Il nuovo processore di Samsung è il primo system-on-chip (SoC) mobile realizzato utilizzando la tecnologia di processo all’avanguardia a 3nm. Questa tecnologia sfrutta i transistor a effetto di campo con gate-all-around (GAAFET), che offrono miglioramenti significativi in termini di prestazioni ed efficienza rispetto alle generazioni precedenti. Tuttavia, l’aspetto più rivoluzionario risiede nel processo di design stesso.

Ruolo dell’AI nella progettazione

Samsung ha collaborato con Synopsys per utilizzare i loro strumenti di automazione della progettazione elettronica alimentati da AI, noti come Synopsys.ai. Questi strumenti impiegano algoritmi di machine learning per automatizzare varie fasi della progettazione dei chip, dall’architettura fisica alla verifica. Questi compiti, tradizionalmente gestiti interamente da ingegneri umani, possono ora essere ottimizzati significativamente.

Efficienza e prestazioni migliorate

Per il nuovo processore da 3nm di Samsung, l’AI ha giocato un ruolo cruciale nell’ottimizzazione del layout del chip. Il software Fusion Compiler di Synopsys ha semplificato questo processo, risparmiando potenzialmente settimane di lavoro manuale al team di Samsung. I risultati sono notevoli: il SoC progettato con AI vanta un aumento della frequenza della CPU di 300MHz e una riduzione del 10% nel consumo energetico, risultati impressionanti considerando le complessità della tecnologia a 3nm.

Prospettive Future nella Progettazione dei Chip

Questo sviluppo rappresenta un passo avanti significativo per Samsung e per l’industria dei semiconduttori nel suo complesso. Dimostra il potenziale dell’AI per accelerare i processi di progettazione di chip complessi, in particolare per tecnologie all’avanguardia come la fabbricazione GAAFET a 3nm. Mentre i dettagli specifici sulla tecnologia 3nm utilizzata rimangono non divulgati, si specula che potrebbe trattarsi di un nodo SF3 di seconda generazione. Quest’avanzamento promette di rivoluzionare le prestazioni e l’esperienza utente degli smartphone nei prossimi anni, segnando un’era nuova di potenza di elaborazione mobile ottimizzata dall’intelligenza artificiale.

Prosegui la lettura

Tech

Perde una sessione FireFox di 7470 schede: salvato dalla community

Tempo di lettura: 2 minuti. Un utente di Firefox recupera oltre 7,470 schede grazie alla comunità online e alle efficaci funzionalità di gestione della memoria del browser.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Una storia sorprendente è emersa recentemente da un utente di Firefox, Hazel, che ha perso una sessione di navigazione contenente oltre 7470 schede aperte negli ultimi due anni. Questo incidente potrebbe sembrare un incubo per molti, ma fortunatamente è stato risolto grazie alla comunità online che ha aiutato a recuperare i dati.

Il recupero dei Tab

Hazel ha descritto la sua esperienza come un viaggio nella memoria, dove le schede aperte rappresentavano un archivio delle sue attività, interessi e pensieri nel tempo. La perdita di queste schede è stata avvertita come la perdita di una parte di sé stessa, ma grazie al suggerimento di un membro della comunità su come ripristinare una sessione precedente dal cache dei profili di Firefox, è riuscita a recuperare tutto in meno di un minuto.

Prestazioni e Gestione della Memoria

Nonostante il numero elevato di schede, Hazel ha riferito che l’impatto sulla memoria del suo computer è marginale. Firefox gestisce efficientemente le schede non utilizzate mettendole in “sleep” per risparmiare memoria, una funzionalità chiamata “Tab Unloading” introdotta con Firefox 93 nel 2021 e riesce a tollerare anche più di 7470 schede aperte. Questo approccio contrasta con l’idea comune che avere molte schede aperte possa rallentare significativamente un sistema.

Innovazioni future e concorrenza

Mozilla ha annunciato l’introduzione di una nuova funzionalità di organizzazione dei tab che faciliterebbe la gestione di centinaia o migliaia di schede. Questo segue le orme di Chrome ed Edge, che hanno recentemente implementato funzionalità di organizzazione dei tab basate sull’intelligenza artificiale, permettendo agli utenti di raggruppare le schede aperte in base al loro contenuto con pochi clic.

Il caso di Hazel evidenzia non solo l’attaccamento emotivo che gli utenti possono avere con la loro esperienza di navigazione, ma anche l’efficacia delle funzionalità di gestione della memoria di Firefox. Mentre Mozilla si prepara a lanciare nuove funzionalità per migliorare ulteriormente l’esperienza utente, gli appassionati di tecnologia dovrebbero restare sintonizzati per vedere come queste innovazioni si confrontano con le offerte dei concorrenti.

Questo episodio dimostra l’importanza delle comunità online e della tecnologia sofisticata di gestione dei browser nella risoluzione di problemi che potrebbero sembrare insormontabili, evidenziando il valore dell’assistenza di una community e dell’innovazione tecnologica.

Prosegui la lettura

Tech

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e sicuro per gli utenti.

Pubblicato

in data

Google Passkey
Tempo di lettura: 2 minuti.

Google ha compiuto un grande passo avanti nell’evoluzione dell’accesso sicuro con l’introduzione dei passkey, una nuova standardizzazione che promette di rendere l’autenticazione più semplice e sicura. Con oltre un miliardo di autenticazioni attraverso i passkey e più di 400 milioni di account Google che ne hanno fatto uso, questa innovazione si pone come un’alternativa concreta alle tradizionali password.

Che cos’è una Passkey?

La passkey è una forma di autenticazione che elimina la necessità di memorizzare e inserire password complesse. Google, in collaborazione con altri giganti tecnologici come Apple e Microsoft, ha sviluppato i passkey per facilitare un accesso sicuro e resistente al phishing, integrabile sia su dispositivi mobili che su desktop. Questa tecnologia consente agli utenti di autenticarsi tramite un PIN dello schermo del dispositivo o metodi biometrici come l’impronta digitale o il riconoscimento facciale.

Vantaggi dei Passkey rispetto alle Chiavi di Sicurezza

I passkey sono evoluti dalle chiavi di sicurezza, offrendo i medesimi benefici di sicurezza ma con un’esperienza utente semplificata. Possono fungere sia da primo che da secondo fattore di autenticazione, consentendo agli utenti di saltare l’inserimento della password. Questo significa che i passkey possono essere archiviati direttamente su una chiave di sicurezza, migliorando ulteriormente la postura di sicurezza.

Impatto sui Google Workspace e APP

Per gli amministratori di Google Workspace, è possibile configurare i passkey per gli account utente, mantenendo l’opzione di autenticazione della password come impostazione predefinita, ma con la possibilità di permettere l’accesso solo con passkey. Inoltre, i partecipanti al Programma di Protezione Avanzata (APP) possono ora utilizzare i passkey per l’iscrizione, pur mantenendo l’obbligatorietà di presentare due chiavi di sicurezza.

L’introduzione dei passkey da parte di Google segna un passo importante verso la fine dell’era delle password, spianando la strada a un futuro di autenticazione più sicuro e senza frizioni. Questa tecnologia non solo migliora la sicurezza degli utenti riducendo il rischio di phishing, ma semplifica anche l’accesso quotidiano a servizi e applicazioni.

L’evoluzione dei passkey di Google rappresenta un cambiamento significativo nel modo in cui gli utenti accederanno ai servizi online in futuro, rendendo l’esperienza non solo più sicura ma anche più intuitiva.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech22 minuti fa

Samsung svela il primo processore mobile da 3nm progettato con AI

Tempo di lettura: 2 minuti. Samsung ha introdotto il suo primo processore mobile da 3nm, utilizzando AI per migliorare il...

Tech40 minuti fa

Perde una sessione FireFox di 7470 schede: salvato dalla community

Tempo di lettura: 2 minuti. Un utente di Firefox recupera oltre 7,470 schede grazie alla comunità online e alle efficaci...

Google Passkey Google Passkey
Tech7 ore fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone7 ore fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone8 ore fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone9 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone10 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tech10 ore fa

Google I/O e l’evoluzione della salute su Android: scopri le novità

Tempo di lettura: < 1 minuto. Scopri le novità di Google I/O, l'evoluzione di Android Health e Android Studio Jellyfish:...

Nokia 3210 2024 Nokia 3210 2024
Smartphone1 giorno fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone1 giorno fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Tendenza