Photo Pea, editare file di Photoshop online

Mercoledì 12/04/2017 12:32
Photo Pea è un servizio accessibile direttamente online che offre un photo editor Web based dotato di alcuni strumenti professionali per la manipolazione delle immagini. Non si tratta naturalmente di un’applicazione alternativa a soluzioni ormai affermate come Adobe Photoshop, ma non mancano la maggior parte dei tool utili per effettuare piccoli interventi di grafica e […]

Fonte: blog.mrwebmaster.it
Confronto tra Intel 18A e TSMC 2N: l’asso nella manica di Intel

Confronto tra Intel 18A e TSMC 2N: l’asso nella manica di Intel

Giovedì 13/02/2025 18:00

Dopo aver incassato un nuovo sostegno da parte dell’amministrazione Trump, che ha dichiarato massimo supporto per le aziende statunitensi produttrici di chip, Intel sta cominciando a far registrare segnali positivi su vari campi. Rimasta uno dei pochi produttori occidentali a realizzare in proprio i suoi chip (anche se parte di essi erano stati commissionati a TSMC), Intel si appresta ad avviare la produzione di massa di chip realizzati con il nodo 18A (18 angstrom, equivalenti a 1,8 nanometri).

Il nodo di produzione o processo costruttivo si riferisce alla tecnologia utilizzata per fabbricare i chip stessi. È un indicatore delle prestazioni e dell’efficienza dei chip. Di solito un nodo più piccolo corrisponde a una maggiore densità di transistor, prestazioni migliorate e una maggiore efficienza energetica. Le dimensioni ridotte consentono infatti di posizionare più transistor all’interno dello stesso spazio fisico, aumentando la complessità e le prestazioni dei chip.

Intel 18A contro TSMC 2N

Tra le prossime soluzioni per la realizzazione dei chip, i nodi Intel 18A e TSMC 2N (2 nanometri) si confronteranno direttamente.

Esaminando gli elementi sin qui emersi, il nodo N2 di TSMC dovrebbe offrire una densità di transistor HD (high-density) di 313 MTr/mm², superando di gran lunga quella dell’18A di Intel (238 MTr/mm²) e quella dei processi SF2/SF3P Samsung (231 MTr/mm²).

L’espressione MTr/mm² sta per milioni di transistor per millimetro quadrato ed è una misura che indica la densità dei transistor presenti su un chip. In pratica, rappresenta il numero di transistor che possono essere “inseriti” in un’area di 1 millimetro quadrato di un chip semiconduttore.

Va detto che i moderni processori di fascia alta utilizzano una combinazione di celle standard HD, HP (high-performance) e LP (low-power), progettate per ottimizzare la densità dei transistor, le prestazioni e il consumo energetico. Inoltre, i produttori di semiconduttori abbinano tecnologie avanzate che personalizzano le caratteristiche dei transistor per massimizzare efficienza e performance.

Performance, potenza e confronto

Secondo SemiWiki TechInsights, Intel 18A potrà godere di un vantaggio competitivo rispetto al nodo N2 di TSMC e SF2 di Samsung. Tuttavia, il metodo utilizzato per stimare le performance, che si basa sulle migliorie da nodo a nodo annunciate da entrambe le aziende, potrebbe non essere propriamente attendibile.

Intel, specializzata nella produzione di processori ad alte prestazioni, potrebbe focalizzarsi su un equilibrio tra performance e efficienza energetica piuttosto che sulla densità di transistor HD.

L’asso nella manica di Intel, che non è più una ricetta segreta, è senza dubbio l’introduzione di PowerVia ossia una soluzione che sposta le linee di alimentazione dalla parte anteriore a quella posteriore del wafer, utilizzando la cosiddetta “Backside Power Delivery” o alimentazione dal retro.

Ed è proprio grazie a PowerVia che i chip Intel potrebbero godere di un’ulteriore “spinta” in termini di performance e densità di transistor rispetto al nodo N2 di TSMC, che invece non supporta tale funzionalità. I benefici energetici del processo produttivo Intel 18A devono ancora essere verificati, ma la presenza di PowerVia offrirà un vantaggio sotto questo aspetto.

Produzione e tempistiche

Per la prima volta dopo diversi anni, quindi, Intel potrebbe tornare a trovarsi in una posizione avvantaggiata. Intel 18A dovrebbe infatti entrare in produzione di massa nel corso del 2025, con i primi processori Core Ultra 3 Panther Lake previsti per la fine dell’anno.

Di contro, TSMC N2 entrerà in produzione di massa nella seconda metà del 2025, con i primi prodotti disponibili solo nel 2026.

Considerazioni finali

Sebbene il TSMC N2 sembri vantare un’eccezionale densità di transistor e un’efficienza energetica superiore, Intel 18A sembra emergere come leader in termini di performance. Inoltre, la crescente attenzione sul costo dei wafer e l’uso della tecnologia PowerVia fanno sì che Intel e Samsung abbiano la possibilità di guadagnare quote di mercato, soprattutto se il prezzo dei wafer a 2nm di TSMC fosse elevato come suggerito, toccando i 30.000 dollari l’uno.

In conclusione, mentre TSMC continua a dominare in termini di densità ed efficienza energetica, Intel sembra essere in vantaggio per quanto riguarda la performance pura. Il 2025 di Intel diventa quindi sempre più cruciale per l’azienda che si appresta a fare ingresso sul mercato con un processo produttivo davvero più evoluto.



Fonte: https:
Tiny 11 Download dello script per alleggerire Windows 11 senza rischi

Tiny 11 Download dello script per alleggerire Windows 11 senza rischi

Venerdì 14/02/2025 20:30

Abbiamo spesso ricordato quanto sia cosa davvero sconsiderata scaricare e utilizzare immagini personalizzate dei supporti d’installazione di Windows create da soggetti terzi e ospitate su serve che non siano quelli di Microsoft. In un articolo abbiamo spiegato nel dettaglio perché è bene non fidarsi delle ISO custom di WindowsTiny11 Builder è invece uno strumento che, attraverso una serie di passaggi con PowerShell, permette di personalizzare l’installazione di Windows 11 utilizzando solo ed esclusivamente il file ISO ufficiale scaricato da Microsoft.

Tiny11, download dello script e personalizzazione del file ISO di Windows 11

Ricorrendo soltanto al comando DISM, lo script Tiny11 Builder interviene direttamente sulla configurazione del contenuto del file install.wim, contenente l’immagine del sistema operativo Microsoft e provvede a rimuovere tutta una serie di software considerati superflui. Basti limitarsi al download della ISO di Windows 11 e Tiny11 pensa al resto.

L’unico “neo” è che Tiny11 non consente di scegliere quali software di sistema conservare e quali eliminare. Tuttavia, l’elenco completo è disponibile a questo indirizzo, nel repository ufficiale GitHub.

Gli utenti avanzati possono eventualmente aprire il file PowerShell tiny11maker.ps1 e, prima di eseguirlo, modificare la riga 140 (variabile $packagePrefixes) in modo da aggiungere o, viceversa, rimuovere i pacchetti software di Windows 11 che s’intendono eliminare automaticamente.

Come usare Tiny11 Builder per alleggerire la ISO di Windows 11

Qualora voleste generare un supporto d’installazione di Windows 11 alleggerito, sempre in formato ISO, suggeriamo di applicare la seguente procedura:

  • Usate la combinazione di tasti Windows+R quindi digitate quanto segue e premete Invio:
  • powershell "irm https://bit.ly/fidowindows11 | iex"
    Con questo nostro comodo script, invocato con il comando sopra riportato, potrete scaricare automaticamente la ISO aggiornata di Windows 11.
  • Una volta scaricato il file ISO, fate doppio clic su di esso in modo che Windows assegni al suo contenuto una lettera identificativa di unità. Annotate la lettera identificativa di unità attribuita dal sistema operativo.
  • Scaricate quindi il file tiny11*.zip dal riquadro Assets in questa pagina. Estraete tutto il contenuto in una cartella di vostra scelta, ad esempio c:\tiny11builder.
  • Premete la combinazione di tasti Windows+X quindi scegliete Windows PowerShell (Admin)Terminale (Admin). Scrivete quindi quanto segue per avviare lo script PowerShell di Tiny11 Builder:
    Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Unrestricted -Force; .\tiny11maker.ps1
  • Per confermare l’esecuzione dello script, è necessario premere il tasto V (“Esegui una volta“) quindi Invio.
  • Alla richiesta, è necessario indicare la lettera identificativa di unità assegnata al contenuto del file ISO “montato” in precedenza. Basta digitare solo la lettera corrispondente senza i due punti (ad esempio E per E:, F per F: e così via…).
  • Il passo seguente consiste nell’indicare a Tiny11 l’edizione di Windows 11 da installare, attingendo a quelle contenute nell’immagine ISO. Nell’esempio premiamo il tasto 5 per creare una versione alleggerita di Windows 11 Pro.
  • Tiny11 Builder effettua una serie di operazioni quindi, alla fine, provvede a creare un file ISO chiamato tiny11.iso nella stessa cartella dello script. Si tratta appunto, della versione compatta di Windows 11.

Come provare la versione compatta di Windows 11 creata con Tiny11

Per verificare come si comporta la “versione alleggerita” di Windows 11 creata con lo script Tiny11 Builder, suggeriamo di usare il file ISO tiny11.iso per installare il sistema operativo Microsoft in una macchina virtuale, creata per esempio con Hyper-V o con altri software per la virtualizzazione. In questo modo si può toccare con mano il comportamento dell’installazione e verificare se possa soddisfare o meno le proprie esigenze.

Studiando il codice dello script, è facile accorgersi di come provveda a disattivare tutte le verifiche dei requisiti minimi di Windows 11. Così, l’installazione si conclude velocemente e senza intoppi, su qualunque sistema e senza chiedere nulla all’utente (fatta eccezione per la scelta della lingua e del supporto di destinazione).

Da ultimo, diciamo che il file autounattend.xml, presente nella stessa cartella dello script Tiny11, può essere personalizzato in modo da saltare tutta la fase finale dell’installazione (che già, con l’intervento dello script, risulta comunque molto più snella rispetto al normale, con molti meno passaggi da superare).

Per apporre anche questa “ciliegina sulla torta”, potete seguire le indicazioni riportate nel nostro articolo sull’installazione automatica o Unattended di Windows 11. Un’applicazione per automatizzare la creazione del file autounattend.xml, potete trovarla a questo indirizzo.



Fonte: https:
Colpo di scena: Windows 11 non supporta più i chip Intel di decima generazione

Colpo di scena: Windows 11 non supporta più i chip Intel di decima generazione

Lunedì 17/02/2025 10:30

Microsoft ha recentemente aggiornato la lista ufficiale delle CPU supportate da Windows 11 24H2. Inaspettatamente, i chip Intel Core di ottava, nona e decima generazione sono stati rimossi dall’elenco, sollevando dubbi e preoccupazioni tra gli utenti e gli operatori del settore. Date un’occhiata a questa pagina: dei processori Intel antecedenti all’11esima generazione non c’è più traccia.

La decisione potrebbe essere direttamente collegata alla recente mossa di Intel, che a dicembre 2024 ha annunciato il passaggio a un modello di supporto legacy delle GPU integrate nei suoi chip dalla settima alla decima generazione.

Una scelta drastica che penalizza CPU ancora performanti

L’esclusione di processori relativamente recenti appare una decisione drastica, considerando che molte di queste CPU, in particolare i modelli di fascia alta, continuano a offrire ottime prestazioni. Ad esempio, il Core i9-10900K, con 10 core e 20 thread e una frequenza di boost fino a 5,3 GHz, resta ovviamente una soluzione molto potente. Ciò che rende la situazione ancora più sorprendente è che CPU molto meno performanti, come il Celeron 6305 (Tiger Lake, 2C/2T), rientrano invece nella lista di compatibilità di Windows 11 24H2.

Ricordiamo che quest’ulteriore rafforzamento dei requisiti minimi di Windows 11 potrebbe impedire agli utenti di aggiornare alle versioni successive di Windows 11, non soltanto migrare a Windows 11 da un’installazione di Windows 10. Chi ad esempio ha già installato Windows 11 24H2, potrebbe vedersi impedito il passaggio al futuro feature update Windows 11 25H2 sulle macchine dotate di CPU Intel Core di decima generazione e precedenti.

Non cambia nulla, invece, per chi installa da zero il sistema operativo più recente di casa Microsoft: Windows 11 si installa da zero con le CPU più vecchie, senza trucchi. Anche quelle che non figurato nella lista dei processori ufficialmente supportati.

L’assenza di spiegazioni ufficiali da parte di Microsoft

Attualmente, Microsoft non ha fornito spiegazioni dettagliate sui criteri adottati per l’esclusione di queste CPU dalla lista di supporto. L’unica indicazione ufficiale fornita afferma che, per il futuro, “i processori successivi e le future generazioni che soddisfano gli stessi principi saranno considerati supportati, anche se non esplicitamente elencati“.

L’assenza di un preavviso o di una comunicazione chiara, lascia aperta la possibilità che si tratti di un errore. Tuttavia, il fatto che Intel abbia recentemente declassato il supporto driver per le GPU integrate di queste generazioni rende plausibile l’ipotesi che Microsoft abbia deciso di allinearsi alla nuova strategia del produttore di chip.

Non è escluso, inoltre, che l’indicazione sia riferita esclusivamente ai produttori OEM. A tale proposito, vale però la pena notare che la pagina “Windows 11 version 24H2 supported Intel processors” citata in apertura non si riferisce puntualmente ai produttori di PC ma ha valenza generale.

L’impatto sul supporto delle CPU AMD

Parallelamente, l’aggiornamento della lista ha visto l’aggiunta dei chip AMD Ryzen 8000, mentre i processori Ryzen 9000 e Ryzen AI Mobile non sono stati ancora ufficialmente inclusi.

Come evidenziato in precedenza, tuttavia, Microsoft ha dichiarato che i nuovi processori costruiti sulla base di chip precedenti saranno considerati compatibili, anche se non esplicitamente menzionati.

Alcune discrepanze nei nomi dei modelli indicano inoltre possibili errori nella lista pubblicata. Ad esempio, il Ryzen 7 Pro 8945HS dovrebbe essere il Ryzen 9 Pro 8945HS; inoltre, la mancanza della variante “non-Pro” fa pensare a un errore materiale piuttosto che a una decisione deliberata.



Fonte: https:
Mercury Coder, modello AI a diffusione che ridefinisce la generazione di codice

Mercury Coder, modello AI a diffusione che ridefinisce la generazione di codice

Venerdì 28/02/2025 20:01

Ultimamente si parla sempre più spesso degli utilizzi dei modelli generativi per la generazione di codice di programmazione. GitHub Copilot ha introdotto la cosiddetta Modalità Agente, con il chatbot che “prende il controllo” diretto di un progetto software, lo sviluppa, lo integra, risolve i bug e aiuta il programmatore a essere più produttivo. Gemini Code Assist, d’altra parte, democratizza lo sviluppo software offrendo a tutti, a costo zero, fino a 180.000 autocompletamenti al mese. Un’infinità! Sullo sfondo OpenAI che con il test SWE-Lancer dimostra come i modelli AI debbano ancora crescere tanto in termini di efficacia sul versante della programmazione. Un outsider che si presenta foriero di innovazioni di primo piano è Mercury Coder, un modello di linguaggio sviluppato da Inception Labs.

Un salto di qualità nelle prestazioni AI per la generazione di codice con Mercury Coder

La generazione di codice assistita dall’intelligenza artificiale ha finora seguito un approccio sequenziale, con la creazione di un token alla volta da sinistra verso destra. Questo metodo, utilizzato da modelli come GPT-4, Claude 3.x e Gemini, limita la velocità di generazione poiché ogni nuovo token dipende dalla creazione del precedente.

Mercury Coder, invece, adotta un approccio di generazione a diffusione noto come “coarse-to-fine“, traducibile in italiano “da grossolano a fine“. Invece di costruire il testo in modo sequenziale, il modello parte da una distribuzione di puro rumore e raffina progressivamente il risultato attraverso fasi di denoising, un principio già sperimentato con successo nei modelli per immagini e video come Stable Diffusion e Midjourney. Ne parliamo nell’articolo sull’intelligenza artificiale spiegata facile.

Test sul campo: velocità e qualità

Mercury Coder è attualmente accessibile tramite la piattaforma di Inception Labs e su Hugging Face. Durante i test, il modello ha evidenziato abilità impressionanti nella generazione del codice di programmazione.

Nei vari benchmark, Mercury Coder ha ottenuto risultati paragonabili ai modelli di punta, pur offrendo un throughput in termini di token per secondo nettamente superiore rispetto a Claude 3.5 Haiku, GPT-4o Mini e Gemini 2.0 Flash-Lite.

Un nuovo paradigma per l’AI generativa?

L’entusiasmo della comunità di ricerca è palpabile. L’esperto di AI Simon Willison ha dichiarato:

Adoro il fatto che i ricercatori stiano sperimentando architetture alternative ai Transformer. È un’ulteriore dimostrazione di quanto ancora ci sia da esplorare nel campo dei LLM (Large Language Models).

Anche Andrej Karpathy, ex ricercatore di OpenAI, ha sottolineato il potenziale del modello, affermando:

Questo modello ha il potenziale per essere diverso, e forse mostrare un approccio nuovo e unico, o nuovi punti di forza e debolezza. Incoraggio le persone a provarlo.

Se la diffusione testuale riuscirà a mantenere alta la qualità delle generazioni migliorando al contempo la velocità, potrebbe rappresentare una svolta per il futuro dei modelli linguistici, aprendo la strada a un nuovo paradigma di AI generativa.

Credit immagine in apertura: iStock.com – Chainarong Prasertthai



Fonte: https:
MobaXterm: cos’è e come funziona il tool definitivo per l’amministrazione remota

MobaXterm: cos’è e come funziona il tool definitivo per l’amministrazione remota

Mercoledì 05/03/2025 20:00

Quando si parla di amministrazione IT e sviluppo software, l’efficienza e la versatilità degli strumenti utilizzati possono fare la differenza tra un flusso di lavoro fluido e una gestione complessa e frammentata. MobaXterm si distingue da anni come una delle soluzioni più complete per la connessione remota, offrendo un terminale avanzato per Windows che integra in un’unica interfaccia SSH, X11 forwarding, trasferimento file SFTP, tunneling, client RDP/VNC e strumenti Unix preconfigurati.

Grazie al fatto che MobaXterm combina più strumenti in un’unica soluzione software, l’applicazione può essere sfruttata per gestire in modo efficiente server remoti, reti e infrastrutture IT grazie al supporto per SSH, SFTP, Telnet e RDP. Sì, avete capito bene. Anche il protocollo alla base del Desktop remoto di Windows.

L’ambiente completo su cui si basa MobaXterm permette di lavorare con shell Unix, compilatori, interpreti di scripting e persino Docker e WSL (Windows Subsystem for Linux) su Windows.

MobaXterm include anche strumenti di rete avanzati come Nmap, Netcat e Wireshark, ideali per svolgere test di sicurezza e analisi delle reti. Il programma, infine, permette di interagire con ambienti cloud come AWS, Azure e Google Cloud attraverso sessioni remote ottimizzate e l’automazione delle operazioni.

Come funziona MobaXterm

Come anticipato in apertura, MobaXterm è di fatto un terminale avanzato per Windows che offre strumenti di rete, un client X11 integrato e una shell Unix-like. La sua particolarità risiede nella capacità di unire in un’unica applicazione diverse funzionalità normalmente fornite da strumenti separati.

Pensate all’onnipresente PuTTY: ecco quella è la preistoria se paragonato con MobaXterm in termini di funzionalità. PuTTY è infatti uno dei client SSH più popolari e leggeri, ma si limita a fornire una connessione da terminale di base, senza funzionalità avanzate. MobaXterm, invece, è una suite completa che integra SSH, X11 forwarding, SFTP, RDP, VNC e strumenti Unix preconfigurati, offrendo un’esperienza molto più ricca.

Nello specifico, X11 forwarding è una funzionalità che consente di eseguire applicazioni grafiche da un server remoto sul client locale, instradando l’interfaccia grafica attraverso una connessione SSH. In pratica, collegandosi a un server Linux da Windows con MobaXterm si può avviare un’applicazione grafica come, ad esempio, l’editor di testo gedit, il browser Firefox o un tool di amministrazione. Il programma dotato di GUI sarà mostrato direttamente sul PC client, anche se l’applicazione è in esecuzione sul server remoto.

Questa funzionalità è particolarmente utile per chi lavora con server headless (ovvero sprovvisti di interfaccia grafica) e ha bisogno di utilizzare occasionalmente strumenti GUI senza installare un desktop environment completo.

Versioni disponibili

MobaXterm è attualmente disponibile in due versioni:

  • Home Edition (gratuita): offre molte delle funzionalità essenziali ma con alcune limitazioni, come un numero massimo di sessioni salvabili.
  • Professional Edition: versione a pagamento che include supporto avanzato, accesso a plugin estesi e funzionalità aggiuntive come la possibilità di eseguire macro e sessioni illimitate.

Non è neppure necessario installare l’applicazione se si sceglie la versione portable: basta scaricarla dal sito ufficiale del progetto quindi estrarre il contenuto dell’archivio Zip in una cartella locale.

Un terminale potenziato

MobaXterm fornisce un terminale con supporto a schede (tabbed interface), evidenziazione della sintassi e compatibilità con shell come Bash, Zsh, Fish e persino PowerShell. Si ottiene così istantaneamente un ambiente di lavoro molto più organizzato rispetto ai terminali tradizionali.

Inoltre, MobaXterm nasce per gestire e tenere sempre sotto controllo le connessioni con tanti server remoti. Il software dispone anche di un “portachiavi” integrato che consente di memorizzare in locale, in totale sicurezza, le credenziali di accesso alle macchine remote.

Il programma chiede di impostare una master password sicura a protezione dell’archivio contenente le credenziali. Inoltre, si è liberi di specificare (Prompt me for my master password) il momento in cui MobaXterm deve richiedere, per ragioni di sicurezza, l’inserimento della master password.

MobaXterm può essere esteso tramite plugin personalizzati, aumentando le sue capacità. Esistono numerosi plugin ufficiali che aggiungono supporto per ulteriori linguaggi di scripting, strumenti di sviluppo e persino compilatori.

Esplorazione dei file remoti (SFTP integrato)

Ogni connessione SSH aperta con MobaXterm comporta l’apertura automatica di una finestra laterale per la gestione dei file via SFTP. Ciò consente di trasferire file tra il sistema locale e il server remoto senza dover aprire strumenti aggiuntivi come WinSCP.

Gli utenti avanzati possono creare macro, script personalizzati e sessioni preconfigurate per velocizzare il flusso di lavoro quotidiano. Inoltre, MobaXterm supporta profili di configurazione multipli, adattandosi a diversi scenari di utilizzo.

Prima configurazione di MobaXterm

Dopo l’installazione o l’estrazione dei file di MobaXterm dall’archivio del programma, una volta avviata l’applicazione si può fare clic sul menu Settings, Configuration quindi sulla scheda Terminal. Agendo sul menu Local terminal environment si può specificare il tipo di shell preferito (Bash, Zsh, Fish, PowerShell,…).

Nella stessa finestra si possono configurare font e colori per una migliore leggibilità.

Creare e gestire connessioni remote

Per avviare una sessione SSH basta cliccare il pulsante Session nella barra degli strumenti, selezionare SSH quindi specificare l’indirizzo IP o il nome dell’host al quale collegarsi.

Per impostazione predefinita, MobaXterm abilita l’X11 forwarding in modo tale da consentire anche l’esecuzione di eventuali applicazioni grafiche.

Una volta stabilita la connessione remota, è possibile utilizzare i comandi Linux direttamente nella finestra del terminale.

Per evitare di digitare la password ad ogni connessione è possibile configurare l’autenticazione con chiave SSH.

Configurare il tunneling SSH

Il tunneling SSH sicuro è una tecnica utilizzata per stabilire connessioni crittografate tra un sistema locale e uno remoto, garantendo la sicurezza dei dati trasmessi. Questo metodo incapsula altri protocolli di rete all’interno di una sessione SSH, proteggendoli con crittografia e autenticazione robuste.

Cliccando sul pulsante Tunneling nella barra degli strumenti di MobaXterm, si può agire sul pulsante New SSH Tunnel per creare un tunnel SSH sicuro.

Il programma guida nella creazione di una nuova regola di connessione, specificando porta locale, server remoto e porta remota. Per fare un esempio semplice, è possibile fare in modo di inoltrare la porta 80 del server sulla porta 8080 della macchina locale.

Conclusioni

MobaXterm si conferma una soluzione potente e versatile per la gestione di sistemi remoti, offrendo una combinazione unica di strumenti per amministratori IT, sviluppatori e professionisti della sicurezza. L’integrazione di funzionalità avanzate come SSH, X11 forwarding, SFTP, RDP, VNC e strumenti Unix, rende MobaXterm un’applicazione insostituibile per chi lavora con server remoti, reti e infrastrutture. Inoltre, la sua capacità di supportare ambienti di sviluppo multipiattaforma, come Docker e WSL, lo rende ideale per chi desidera una gestione centralizzata e ottimizzata dei sistemi, senza la necessità di ricorrere a più strumenti separati.

La facilità di configurazione e l’interfaccia intuitiva sono elementi che arricchiscono l’esperienza dell’utente, mentre le funzionalità di sicurezza come l’autenticazione SSH e la gestione sicura delle credenziali, attraverso il portachiavi integrato, ne fanno un software ideale anche per scenari di utilizzo professionale e aziendale.

La possibilità di estendere MobaXterm con plugin personalizzati e di gestire file remoti tramite SFTP senza dover ricorrere a strumenti esterni, come WinSCP, aggiunge un ulteriore livello di praticità che semplifica notevolmente il flusso di lavoro quotidiano.

Infine, la versione portable offre una flessibilità unica, permettendo di utilizzare MobaXterm senza necessità di installazione, rendendolo ideale per chi ha bisogno di portare con sé uno strumento potente per la gestione remota su qualsiasi dispositivo.

Credit immagine in apertura: iStock.com – Khanchit Khirisutchalual



Fonte: https:
macOS 15.5 RC (24F74)

macOS 15.5 RC (24F74)

Tutte le novità del Google I/O 2025 tra IA e realtà aumentata

Tutte le novità del Google I/O 2025 tra IA e realtà aumentata

Giovedì 22/05/2025 08:30

Il Google I/O 2025, tenutosi presso lo Shoreline Amphitheatre di Mountain View, ha segnato un ulteriore passo verso un ecosistema sempre più integrato, dove l’intelligenza artificiale non è più solo uno strumento, ma il motore che unisce dispositivi, software e servizi.

(...)
Continua a leggere Tutte le novità del Google I/O 2025 tra IA e realtà aumentata su Androidiani.Com


© niccoloproietti for Androidiani.com, 2025. | Permalink |

Tags del post:



Fonte: feeds.feedburner.com
Screen mirroring Android e controllo remoto con RustDesk

Screen mirroring Android e controllo remoto con RustDesk

Venerdì 23/05/2025 08:00

RustDesk prende il nome dalla combinazione di “Rust“, il linguaggio di programmazione in cui è sviluppato, e “desk“, che si riferisce al desktop remoto. Rust è scelto per la sua sicurezza, velocità ed efficienza nella gestione della memoria, caratteristiche fondamentali per garantire un accesso remoto affidabile e sicuro. L’applicazione, distribuita sotto licenza libera, risulta particolarmente convincente per le ampie possibilità di personalizzazione e per il fatto che è cross platform, compatibile con una vastissima gamma di sistemi operativi e piattaforme: Windows, macOS, Linux, Android, iOS. La pagina di download su GitHub parla da sola: e c’è anche una versione accessibile da browser Web!

Come fare screen mirroring su Android e controllare i dispositivi a distanza

Un software completo e versatile come RustDesk non è soltanto uno strumento per abilitare l’accesso a remoto e fornire assistenza ma può trasformarsi in un’applicazione utile per lo screen mirroring Android. Con uno sforzo limitato (il più del lavoro deriva dalla corretta gestione dei permessi su Android), si può gestire uno smartphone da un sistema desktop o dal notebook con mousetastiera.

In un altro articolo abbiamo visto come usare RustDesk su PC: non necessita neppure di installazione; basta scaricare l’eseguibile, avviarlo ed il gioco è fatto. Nel caso di Windows, ad esempio, basta accedere a questa pagina, fare clic su EXE sotto la colonna Windows ed eseguire l’applicazione. Tutto qui.

L’utilizzo di RustDesk su Android è invece un po’ più complicato. Poiché l’app non è pubblicata sullo store ufficiale di Google, è necessario scaricarla sullo smartphone usando il link riportato in precedenza. In genere, il file da prelevare e utilizzare sui dispositivi Android moderni è quello scaricabile cliccando su Download all’incrocio tra le voci Android e AArch64 (ARM64).

Condivisione dello schermo con RustDesk

Per attivare lo screen mirroring su Android e il controllo a distanza, bisogna innanzi tutto toccare la voce Condividi schermo nella parte inferiore dell’app.

Premendo quindi Avvia servizio, si sarà accolti da un avviso piuttosto sinistro (“SCAM”). Si tratta di un’indicazione che gli sviluppatori di RustDesk hanno voluto inserire per mettere in guardia gli utenti da utilizzi non autorizzati dell’applicazione. Certi truffatori invitano a installare e usare RustDesk con il preciso obiettivo di sottrarre dati personali e rubare denaro. Compreso l’avviso, basta spuntare la casella Non visualizzare più e premere Accetto.

Da qui in avanti bisogna avere un po’ di pazienza. Innanzi tutto, si dovrebbe rispondere Consenti alla domanda Consentire all’app RustDesk di inviarti notifiche?

È poi necessario fornire tutta una serie di permessi selezionando Consenti sempre per tutte le voci: per fortuna che l’operazione va effettuata una volta sola.

Ancora, sempre una tantum, bisogna concedere a RustDesk l’accesso a tutti i file in maniera tale da avere la possibilità di gestire il dispositivo Android senza limitazioni.

Impostazione del controllo schermo con mouse e tastiera

Alla comparsa della richiesta Vuoi avviare la registrazione o la trasmissione con RustDesk?, si dovrebbe selezionare Schermo intero in modo da avere la possibilità di gestire tutte le app Android installate e le stesse impostazioni del sistema operativo.

Toccando su Inizia, si torna alla finestra principale di RustDesk all’interno della quale è possibile attivare anche le opzioni seguenti: Controllo input, Trasferisci file, Acquisizione audio. Selezionando Controllo input, è necessario toccare Apri impostazioni di sistema, selezionare App scaricate e infine abilitare RustDesk Input. Se la voce corrispondente fosse grigia, si deve accedere alle impostazioni di Android, cercare App, RustDesk quindi attivare Consenti le impostazioni limitate (è possibile che la voce sia leggermente diversa).

Completato anche questo ultimo passaggio, si può finalmente abilitare l’opzione RustDesk Input, Usa RustDesk Input.

Adesso la schermata principale di RustDesk si presenta come in figura.

Controllo remoto dello smartphone Android da PC

Per stabilire una connessione remota con lo smartphone Android da sistemi desktop e notebook, basta digitare l’ID del dispositivo nella finestra di RustDesk su PC (campo Controlla desktop remoto) e cliccare su Connetti. In questo caso i server RustDesk messi a disposizione dalla comunità fanno da ponte e mettono in collegamento i due terminali, indipendentemente dalla loro posizione fisica.

Se PC e smartphone Android si trovano nella stessa rete locale (ad esempio la LAN di casa o dell’ufficio), si può toccare l’icona Impostazioni su Android quindi attivare l’opzione Accesso IP diretto. La versione Android di RustDesk restituisce così l’indirizzo IP locale dello smartphone: annotatelo.

Digitando questo indirizzo IP locale nella finestra di RustDesk su desktop, è possibile controllare il dispositivo mobile Android senza passare per i server RustDesk. In questo caso, però, il trasferimento dati non usa una connessione cifrata.

In Windows, trascinando le finestre ai bordi dello schermo oppure usando la combinazione di tasti Windows+Z, è possibile affiancare la finestra del dispositivo Android controllato a qualunque altra schermata aperta a livello di sistema operativo.

Cliccando sul menu principale per la gestione del dispositivo remoto tramite RustDesk quindi scegliendo l’icona Impostazioni visualizzazione, è possibile optare per Scala adattiva in modo tale che la dimensione dello schermo Android si adatti automaticamente a quella della finestra Windows.

Note finali

RustDesk è una soluzione talmente versatile e personalizzabile che i più esperti possono creare un server sicuro per il controllo remoto all’interno della propria infrastruttura. In questo modo, introducendone le impostazioni nei client RustDesk in esecuzione lato desktop e lato mobile, la connessione avverrà avvalendosi di un proprio server locale, senza appoggiarsi a sistemi gestiti da terzi. La connessione, inoltre, risulterà sicura e protetta mediante l’uso di certificati digitali.

Per accedere all’interfaccia di configurazione di RustDesk su Android, basta toccare l’icona che fa capolino su un lato dello schermo quindi scegliere Visualizza RustDesk. Per chiudere tutte le connessioni in modo rapido, è sufficiente selezionare Arresta servizio.



Fonte: https:
Attenti al trojan Zanubis: entra nel telefono e svuota il conto in banca

Attenti al trojan Zanubis: entra nel telefono e svuota il conto in banca

Giovedì 29/05/2025 10:30

Il trojan bancario noto come Zanubis sta rapidamente evolvendo in una minaccia informatica complessa e pericolosa per gli utenti Android che usano app di banche online. Secondo un rapporto di Kaspersky, questo malware Android ha già compromesso oltre 1.250 dispositivi, causando perdite finanziarie significative. Solo nella recente campagna, sono state colpite più di 130 vittime. Questa escalation dimostra la capacità di Zanubis di adattarsi e diventare una minaccia multifunzionale, capace di sottrarre credenziali bancarie, chiavi di portafogli digitali e criptovalute.

Perché Zanubis è pericoloso

Dalla sua comparsa nel 2022, Zanubis ha subito un’evoluzione strategica, rendendolo particolarmente insidioso. Gli esperti del Global Research and Analysis Team (GReAT) di Kaspersky hanno osservato come il malware si camuffi da applicazioni legittime, emulando app di banche locali o aziende energetiche. Questa strategia sfrutta file APK distribuiti al di fuori degli store ufficiali, spesso con nomi ingannevoli.

Il processo di infezione inizia con l’installazione di queste app fraudolente. Una volta installate, Zanubis richiede autorizzazioni di accessibilità che, se concesse, consentono ai cybercriminali di monitorare l’attività dell’utente tramite keylogging e registrazione dello schermo.

Questa evoluzione lo rende una minaccia particolarmente pericolosa per la sicurezza finanziaria degli utenti di mobile banking: il virus, infatti, può rubare le credenziali della banca online e svuotare il conto corrente della vittima.

Come difendersi da Zanubis

Secondo gli analisti di Kaspersky, i creatori di Zanubis operano probabilmente dal Perù. Questa teoria è supportata dall’uso dello spagnolo latino-americano nel codice del malware e dalla profonda conoscenza delle istituzioni finanziarie locali, dimostrata nelle campagne di attacco che sono mirate soprattutto agli utenti sudamericani.

Tuttavia, i malware sono sempre una minaccia globale e mai solo regionale: prima o poi anche Zanubis potrebbe arrivare in Europa, Italia compresa. Per questo è bene adottare sin da subito alcune misure di protezione:

  • Scaricare applicazioni esclusivamente dagli store ufficiali come Google Play o Apple App Store
  • Verificare attentamente le recensioni delle applicazioni prima di procedere all’installazione
  • Prestare particolare attenzione alle autorizzazioni richieste, specialmente quelle relative ai servizi di accessibilità
  • Utilizzare soluzioni di sicurezza affidabili
  • Mantenere sempre aggiornati il sistema operativo e le applicazioni

Queste misure possono ridurre significativamente il rischio di infezione da malware Android come Zanubis. Tuttavia, è fondamentale che gli utenti rimangano vigili e consapevoli delle minacce emergenti.



Fonte: https:
Container Linux su macOS con Apple Containerization

Container Linux su macOS con Apple Containerization

Martedì 10/06/2025 12:00

Durante il keynote della conferenza WWDC25, Apple ha sorpreso la comunità degli sviluppatori annunciando Containerization, un nuovo pacchetto Swift open source pensato per portare l’esecuzione di container Linux in modo nativo su macOS. A differenza delle soluzioni tradizionali basate su Docker Desktop o ambienti virtualizzati monolitici, Containerization sfrutta un approccio più granulare e integrato, introducendo un paradigma tutto nuovo per l’esecuzione containerizzata su Mac basati su Apple Silicon.

Perché i container Linux su macOS? Un’esigenza evolutiva per sviluppatori e DevOps

Con l’aumento della diffusione dei container nel ciclo di vita dello sviluppo software, la possibilità di riprodurre ambienti Linux su macOS in modo leggero e isolato è diventata un requisito fondamentale per molti sviluppatori backend, DevOps e ingegneri CI/CD.

Apple affronta il problema eliminando il tradizionale modello di host VM più container runtime, che tipicamente introduce un overhead significativo in termini di risorse e manutenzione. Con Containerization, ogni container è isolato in una macchina virtuale leggera, costruita su misura per offrire:

  • Avvio in meno di un secondo
  • Superficie d’attacco minimale
  • Ridotta complessità del file system di base
  • Maggiore sicurezza grazie all’isolamento kernel-level

Architettura tecnica: Swift, virtualizzazione e ottimizzazione kernel

Il cuore di Containerization è scritto in Swift, il linguaggio di programmazione moderno e sicuro sviluppato da Apple. Questo non solo consente un’integrazione profonda con l’ecosistema macOS, ma permette anche di sfruttare appieno le prestazioni e le capacità dei Mac con chip Apple Silicon. Il sistema si basa a sua volta sul Virtualization.framework, una tecnologia nativa che consente la creazione e la gestione di macchine virtuali leggere direttamente sul sistema operativo.

A differenza delle soluzioni tradizionali che avviano un’unica pesante macchina virtuale per ospitare più container, Containerization esegue ogni container Linux all’interno della propria macchina virtuale isolata, riducendo il rischio di interferenze tra ambienti e migliorando l’affidabilità e la sicurezza. Grazie all’utilizzo di un kernel Linux ottimizzato e a un file system minimale, i container si avviano in tempi rapidissimi, spesso inferiori al secondo.

Un componente fondamentale di questo approccio è vminitd, un sistema di init leggerissimo scritto anch’esso in Swift. Questo piccolo daemon è il primo processo a partire all’interno della macchina virtuale e funge da intermediario tra il sistema host e il container, esponendo un’API gRPC tramite vsock. In questo modo, il processo esterno può configurare l’ambiente di runtime, gestire input/output, ricevere segnali e interagire direttamente con i processi containerizzati.

Cosa significa “OCI-compliant”?

Containerization è conforme con lo standard OCI, ovvero Open Container Initiative. Questo significa che supporta le specifiche aperte e condivise per i formati d’immagine dei container e per i runtime, garantendo compatibilità con l’ecosistema container esistente (come Docker e containerd). Essere OCI-compliant assicura che le immagini create o utilizzate da Containerization possano essere eseguite anche in altri ambienti containerizzati, e viceversa, promuovendo l’interoperabilità e riducendo il rischio di lock-in tecnologico.

Apple Containerization: differenze rispetto a Docker Desktop

Mentre Docker Desktop su macOS utilizza HyperKit (basato su Hypervisor.framework) per creare una macchina virtuale centrale che ospita container gestiti con Docker Engine e containerd, Containerization opera a un livello più basso e integrato, creando una macchina virtuale separata per ogni container.

Questa scelta assicura una serie di vantaggi chiave:

  • Rete dedicata per ogni container (IP statico senza port forwarding).
  • Maggiore sicurezza grazie all’isolamento VM-per-container.
  • Flessibilità del kernel per workload specifici.

All’atto pratico, Containerization potrebbe diventare la base per nuove implementazioni future, anche da parte di Docker.

Installazione e utilizzo di Containerization: container Linux su macOS con pochi passaggi

Per usare Containerization, sono necessari un sistema Mac con chip Apple Silicon (M1, M2, M3…), macOS 15 con Xcode 26 Beta oppure macOS 26 Beta 1, competenze di base per l’uso di make, Swift e shell scripting.

Per iniziare, è necessario clonare il repository GitHub di Apple con il seguente comando:

git clone https://github.com/apple/containerization.git
cd containerization

È quindi possibile proseguire con l’installazione di Swiftly, Swift e Static Linux SDK:

make cross-prep

Il comando scarica e configura automaticamente gli strumenti necessari per la compilazione multipiattaforma. Se si utilizzasse un terminale personalizzato, potrebbe risultare necessario procedere con lo spostamento del caricamento di env.sh da .zprofile a .zshrc. È sufficiente aggiungere la riga seguente (sostituendo con il nome utente corretto):

. "/Users//.swiftly/env.sh"

Dopo aver chiuso e riaperto il terminale, si può verificare che sia tutto correttamente impostato usando il comando seguente:

which swift

Si dovrebbe ottenere una risposta simile alla seguente: /Users//.swiftly/bin/swift

Compilazione del pacchetto ed esecuzione dei test

Una volta completata la preparazione, si può avviare la compilazione. Il comando riportato di seguito costruisce il progetto e genera il tool cctl, i moduli Swift e il componente vminitd:

make all

Da ultimo, si può finalmente testare il funzionamento del sistema ed eventualmente scaricare un kernel Linux, il tutto seguendo le indicazioni riportate a questo indirizzo.

Utilizzo pratico con cctl

Uno dei modi migliori per familiarizzare con Containerization è utilizzare il tool cctl, incluso nel progetto. Questo strumento fornisce un’interfaccia a riga di comando per esplorare le API e provare funzioni chiave come:

  • Login ai repository dei container (container registries)
  • Manipolazione di immagini OCI
  • Creazione di filesystem ext4
  • Esecuzione di container in VM leggere

Per container registries (o registry di container) si intendono dei repository centralizzati (online o locali) in cui vengono archiviate, gestite e distribuite le immagini di container, come ad esempio immagini di Docker o immagini conformi allo standard OCI.

Qui si trovano tanti esempi di utilizzo. Tuttavia, il comando seguente scarica l’immagine Ubuntu dal registry, avvia una macchina virtuale e stampa il messaggio all’interno del container:

./cctl run --image ubuntu:latest -- echo "Hello from Linux container"



Fonte: https: