|
|
|
LUNEDì
|
|
|
Notiziario Marketpress di
Lunedì 05 Aprile 2004 |
|
Pagina5 | |
|
CONFERENZA ICSTEST-E 2004, SPAGNA |
|
|
|
|
|
Bilbao, 5 aprile 2004 - Icstest-e 2004, una conferenza internazionale sul collaudo di software, software incorporato, sistemi critici e in tempo reale, si terrà il 10 e l11 novembre a Bilbao, Spagna. Levento fornirà una piattaforma per gli esperti e i ricercatori leader del settore, che potranno scambiare le proprie esperienze sulle metodologie e gli strumenti per la garanzia di qualità. Gli argomenti per lIcstest-e 2004 comprendono: sistemi di trasporto e critici per la sicurezza, collaudo di automazione dei sistemi incorporati, gestione della qualità, collaudo di modulo e integrato, metodologie per la gestione e la pianificazione nei progetti, esperienze di settore, verifica e convalida, tecniche per i sistemi in tempo reale, metodologie e strumenti per la gestione dei fabbisogni, strumenti avanzati per il supporto e lautomazione dei processi, analisi statica e dinamica, gestione della configurazione, revisioni e ispezioni, norme e standard Infolink: http://www.Sqs.es/icstest/ |
|
|
|
|
|
|
|
|
|
|
|
OLIDATA APPROVATO IL PROGETTO DI BILANCIO D’ESERCIZIO 2003: UTILE NETTO PARI AD EURO 1.518.151 PROPOSTA DI DIVISIONE DELL’UTILE PER € 0,044 PER AZIONE |
|
|
|
|
|
Cesena 5 aprile 2004 - Il Consiglio di Amministrazione approva il 30 marzo il progetto di bilancio dell’anno 2003. L’anno 2003 si chiude con una flessione generalizzata di tutti gli indicatori reddituali, complice il calo di fatturato conseguito (-24,81%). Tuttavia, la società ha consolidato sul mercato consumer la propria posizione incrementandone il fatturato del 15,51%. Il risultato d’esercizio evidenzia un utile netto di € 1,518 mln, pari al 0,94% del fatturato, registrando un decremento dell’1,98% rispetto al 2002, la cui incidenza fu del 2,92%. Olidata si presenta con un fatturato di euro 161.968.650,61 capace comunque di esprimere una redditività sostenuta dagli indicatori di bilancio R.o.s., pari al 2,90% (-2,44% rispetto al 2002), e R.o.i., pari al 4,38% ( -3.57% rispetto al 2002). Il rendimento economico del capitale di rischio è pari al 3,78%, in flessione di 12,48 punti percentuali rispetto al dato conseguito nel 2002. La liquidità generata dalla gestione reddituale ha sviluppato un valore di € 26,924 mln in aumento rispetto ai 2,668 mln di euro del 2002 ed ha permesso di ridimensionare il debito finanziario passato a € 25,03 mln e in calo del 11,53% rispetto a quanto rilevato nel 2002. Il Consiglio di Amministrazione che nella sua precedente delibera del 15 marzo 2004 ha convocato l’assemblea dei soci per venerdì 30 aprile 2004 in prima convocazione alle ore 10.00 e per venerdì 07 maggio 2004 in seconda convocazione alle ore 10.00 con il seguente ordine del giorno: __ l’approvazione del Bilancio di esercizio al 31 dicembre 2003, relazioni degli amministratori sulla gestione, del Collegio Sindacale, della Società di revisione e relative deliberazioni inerenti e conseguenti; __ L’istituzione di sedi secondarie all’estero per la commercializzazione diretta e/o indiretta nonché produzione di prodotti informatici, per ufficio ed elettronica di consumo; propone all’assemblea dei soci la divisione dell’utile di € 0,044 per azione, per un totale di € 1.496.000,00, con conseguente data di stacco del dividendo per lunedì 10 maggio 2004 e data di pagamento del dividendo per giovedì 13 maggio 2004. |
|
|
|
|
|
|
|
|
|
|
|
ACCORDO TRA WILY TECHNOLOGY E SELESTA PER FORNIRE ALLE SOCIETÀ IN ITALIA E SPAGNA LE SOLUZIONI LEADER DI JAVA APPLICATION MANAGEMENT |
|
|
|
|
|
Milano, 5 aprile 2004 - Utilizzata da società ovunque nel mondo per monitorare, gestire e migliorare le applicazioni critiche per il business, Introscope di Wily offre una vista Whole Application dell’intero ambito Java, permettendo alle squadre informatiche di individuare problemi di prestazioni se dentro l’applicazione in sé, nell’application server, nei sistemi tradizionali “back-end” o di supporto. La tecnologia Blame di Introscope isola gli imbottigliamenti fi no ai singoli Servlet, Jsp, Ejb, Class, Method ed oltre. La tecnologia agente brevettata di Wily a basso costo fornisce ai tecnici informatici la capacità di gestire le applicazioni vive di produzione ed il loro ambito operativo 24x7. “Mentre cresciamo rapidamente in Europa, la forza di Selesta nei mercati italiano e spagnolo aiuterà a portare la soluzione Wily ad un maggior numero di clienti”, ha detto Roger Andrews, vice presidente Emea di Wily. “Queste società benefi ceranno di prestazioni migliori e di disponibilità maggiore di applicazioni Java che la combinazione del software di Wily e le capacità superiori di Selesta possono comportare” “Tre cose ci colpiscono in Wily: hanno un grande prodotto che risolve problemi veri, grandi clienti ed uno slancio impressionante sul mercato”, ha detto Adriano Prefumo, Presidente di Selesta. La partnership con Selesta fa parte di un sistema crescente di partnership di Wily. Tramite i programmi di partnership, Wily fa squadra con i leader del settore nella gestione dell’applicazione Java2 Enterprise Edition (J2ee), lo sviluppo, l’utilizzo e le operazioni che aiutano a defi nire le infrastrutture di e-business e che creano soluzioni di alte prestazioni, critiche per le missioni dei propri clienti. Nel lavorare insieme, Wily ed i suoi alleati semplifi cano per i clienti condivisi il fatto di assicurare che i propri progetti di applicazioni Java raggiungono i più alti livelli di prestazioni e disponibilità. |
|
|
|
|
|
|
|
|
|
|
|
IL BUSINESS COME LO SPORT |
|
|
|
|
|
Milano, 5 marzo 2004 – Cosa hanno in comune lo sport e il business? Dalla raccolta dei dati alle informazioni; dalla conoscenza alle performance: sono molte le analogie tra il business e lo sport. Sas lo dimostrerà il prossimo 6 aprile, all'Autodromo di Monza, in occasione del lancio di Sas9 la nuova piattaforma di Enterprise Business Intelligence e con l'occasione Marino Bartoletti, noto giornalista sportivo, ci guiderà nell'affascinante mondo delle performance sportive sottolineando le analogie con il business. Analisi, previsioni, strategie, risultati non solo sono parole comuni sia al mondo del business sia al mondo dello sport, ma sono quelle componenti che se ben studiate e impiegate fanno la differenza. |
|
|
|
|
|
|
|
|
|
|
|
TREND MICRO HA RILEVATO 1.200 VIRUS NEL MESE DI MARZO DIVERSI ELEMENTI DIMOSTRANO CHE È IN CORSO UNA ‘GUERRA’ TRA CREATORI DI VIRUS.
|
|
|
|
|
|
Milano, 5 aprile 2004 - Nel corso del mese di marzo, Trend Micro, uno dei maggiori produttori di software antivirus, ha rilevato la straordinaria cifra di 1.200 nuovi programmi pericolosi (rispetto ai 925 di febbraio, ai 550 di gennaio e ai 400 di dicembre). Le tre principali categorie riscontrate sono state Trojan horse, backdoor e worm, con questi ultimi che si confermano al primo posto tra le minacce più diffuse: il 90% circa del codice maligno presente nella top 10 del mese appartiene infatti a questa categoria. Questa la classifica - aggiornata al 2 aprile 2004 - dei 10 virus più diffusi nell’ultimo mese come risulta dalla Virus Map on line di Trend Micro:
top 10 - Worldwide | Virus | Computer Infettati | 1. Worm Netsky.d | 514.229 | 2. Worm Netsky.p | 282.492 | 3. Worm Lovgate.g | 253.285 | 4. Worm Netsky.b | 239.872 | 5. Worm Netsky.c | 182.433 | 6. Worin m Mydoom.a | 77.578 | 7. Pe_valla.a | 73.910 | 8. Worm Mofei.b | 68.366 | 9. Pe_nimda.e | 51.186 | 10. Worm Bagle.gen-1 | 43.038 | italia, il primo posto è invece occupato da Netsky.p (100.834 computer infettati negli ultimi 30 giorni) seguito da Netky.d (30.687). La Trend Micro Virus Map presenta la situazione in tempo reale delle infezioni virus rilevate da Housecall, il virus scanner online gratuito di Trend Micro per Pc, e dal Trend Virus Control System (Tvcs), la soluzione per la gestione centralizzata per amministratori di rete. Trend Micro usa questa mappa dinamica per analizzare in tutto il mondo il trend dei virus in tempo reale, prevedere le crisi virus e prevenirne gli effetti. La Virus Map è consultabile all’indirizzo: http://it.Trendmicroeurope.com/enterprise/security_info/virus_map.php Record nel numero di allarmi virus In marzo Trend Micro ha dichiarato il numero record di sei allarmi gialli, che hanno riguardato prevalentemente worm e precisamente: Worm_netsky.q, Worm_bagle.u, Worm_netsky.p, Pe_bagle.q, Pe_bagle.p e Worm_netsky.d. Due di questi worm figurano nella top 5 del mese. Tutti i worm citati utilizzano il medesimo metodo di propagazione - la posta elettronica - a conferma dell'importanza di implementare un sistema di protezione antivirus a livello del gateway Internet o del mail server. La "guerra dei virus" L’eventualità che sia in corso una vera e propria "guerra dei virus" tra gli autori di Netsky e di Bagle è stata oggetto di numerosi articoli comparsi sulla stampa durante il mese di marzo. Le prove a sostegno di questa tesi non mancano: Il grande numero di varianti dei worm Netsky e Bagle create in un breve lasso di tempo. La comparsa di una nuova variante di Bagle non appena viene rilevata una nuova versione di Netsky e via di seguito. Il fatto che la maggior parte delle varianti di Bagle disabiliti le vecchie versioni di Netsky mentre, a loro volta, queste ultime disabilitano altri programmi malware quali Mydoom, Nachi e varianti precedenti di Netsky e Bagle. La presenza nel codice dei virus di numerosi messaggi indirizzati al "nemico": - Pe_bagle.p --------------------------- The first and the single Anti-netsky Antivirus --------------------------- - Worm_netsky.p U'l't'i'm'a't'i'v'e 'E'n'c'r'y'p't'e'd 'W'o'r'm'd'r'o'p'p'e'r' 'b'y 'S 'k'y'N'e't'.'c'z' 'C'o'r'p*''d'r'o'p'p'e'd's'k'y'n'e't''s'k'y'n'e' t'F'i'g'h't's'b'a'c'k B+a+g+l+e, d+o+ n+o+t+ d+e+l+e+t+e S+k+y+n+e+t.y+o+u f+u+c+k+e+d b+i+t+c+h! W+a+n+n+a g+o i+n+t+o a p+r+i+s+o+n?W+e a+r+e t+h+e o+n+l+y A+n+t+i+v+i+r+u+s, n+o+t B+a+g+l+e, s+h+u+t u+p a+n+d< t+a+k+e y+o+u+r b+u+t+t+e+r+f+l+y! - M+e+s+s+a+g+e f+r+o+m S+k+y+n+e+t A+v T+e+a+m +L+e+t+s +j+o+i+n +a+n +a+l+l+i-A-n-c-e-,+b+a+g+l+e+! - Worm_netsky.q We are the only Skynet, we don't have any criminal inspirations. Due to many reports, we do not have any backdoors included for spam relaying. and we aren't children. Due to this, many reports are wrong. We don't use any virus creation toolkits, only the higher language Microsoft Visual C++ 6.0. We want to prevent hacker, cracking, sharing with illegal stuff and similar illegal content. Hey, big firms only want to make a lot of money. That is what we don't prefer. We want to solve and avoid it. Note: Users do not need a new av-update, they need a better education! We will envolope... - Best regards, the Skynet Antivirus Team, Russia 05:11 P.m - Ecco alcuni esempi di email inviate dal codice pericoloso: 1. From: john@earth.Com To: user@domain.Com Subject: Deliver Mail user@domain.Com Body: Translated message has been attached. ------------- failed message ------------- pfds)ç_fy"rfivsnvv=çjsà)fè_hy)s rezfgert2Tyty387oiik?jh.%.313p14° ods,fv@^\`{#[ggHhtyj`^@^[5 Mail Delivery Error - This mail contains unicode characters Attachment: message.Zipcome si può vedere, non si tratta certo di una guerra diplomatica, dato il tono dei messaggi scambiati dalle due parti. Al fine di accrescere le possibilità di propagazione di massa, le famiglie di worm Netsky e Bagle non si autospediscono ai produttori di soluzioni per la sicurezza evitando, ad esempio, quegli indirizzi contenenti le seguenti stringhe di testo: - abuse - antivi - aspersky - avp - cafee - fbi - f-pro - f-secur - Icrosoft - itdefender - messagelabs - orman - orton - skynet - spam - ymantec - icrosoft - info@ - kasp - linux - listserv - local - nobody@ - noone@ - noreply - ntivi - panda - pgp - postmaster@ - rating@ - root@ - samples - sopho - spam - support ... Tutti questi worm utilizzano tecniche ben note quali lo sfruttamento delle vulnerabilità conosciute e, in particolare, sofisticate tecniche di social engineering con le quali tentano di ingannare l'utente ignaro. Per ottenere questo risultato i worm ricorrono a diversi trucchi: Mostrare un'icona dell'allegato identica a quella di un'applicazione fidata. Impiegare la tecnica della doppia estensione. Un file con la doppia estensione .Txt.exe viene visualizzato come un file .Txt a singola estensione, portando l'utente a credere che si tratti di un innocuo file di testo mentre in effetti è un pericoloso file .Exe. La stessa email nella sua totalità (Mittente, Destinatario, Oggetto, Corpo) può utilizzare tecniche di social engineering per spingere l'utente a eseguire l'allegato.2. From: administration@earth.Com To: user@domain.Com Subject: E-mail account security warning. Body: Dear user, the management of domain.Com mailing system wants to let you know that, Our antivirus software has detected a large amount of viruses outgoing from your email account, you may use our free anti-virus tool to clean up your computer software. Here is the file. Please, read the attach for further details. Kind regards, The domain.Com team http://www.Domain.com Attached file is protected with the password for security reasons. Password is 123456 Attachment: details.Zip Esistono numerosi tipi di email che possono essere generate in modalità casuale dai worm, a dimostrazione di quanto grande sia la loro dipendenza dall'intervento dell'utente. Esistono codici maligni (in particolare tra gli appartenenti alla famiglia Bagle) che arrivano addirittura a inviare allegati sotto forma di file compressi protetti da una password riportata nel corpo del messaggio (testo o immagine). Si tratta di un tipico esempio di quanto sia importante insegnare agli utenti a difendersi da questo tipo di minacce. In questo caso, all'utente viene richiesto di aprire il file compresso, inserire la password, estrarre il file pericoloso ed eseguirlo. Ancora una volta, è importante sottolineare l'assoluta necessità per le aziende di definire e implementare linee guida specifiche in materia di sicurezza e di condurre adeguati programmi per la sensibilizzazione del personale. Gli autori di virus sanno bene che, oggi, molti utenti di computer sono più consapevoli dei rischi per la sicurezza; pertanto, al fine di aumentare le possibilità di propagazione delle loro "creature", sfruttano le vulnerabilità di Internet Explorer - come si è visto in diverse varianti dei worm osservati nel mese di marzo - effettuando l'esecuzione automatica dell'allegato non appena l'utente apre o anche solo effettua la preview della email in questione (ad esempio, l'azione di fare click sull'allegato non è più richiesta). Queste constatazioni ci conducono a un altro punto fondamentale: la necessità di installare le patch di sicurezza. Sempre più virus, infatti, utilizzano le vulnerabilità note di applicazioni e sistemi operativi, rendendo l'installazione delle patch di sicurezza più critica che mai. Una volta eseguite, molte varianti del worm Bagle sono in grado di disabilitare i sistemi antivirus o altre protezioni della sicurezza personale implementate a livello desktop, aprendo le porte a futuri attacchi che possono anche giovarsi delle backdoor create sui computer infettati dalla maggior parte delle varianti dei worm appartenenti alle famiglie Bagle e Netsky. La maggior parte delle varianti di Netsky e Bagle sono anche in grado di diffondersi attraverso le cartelle P2p (quali Kazaa, eMule, ecc.) e le cartelle condivise. Ancora una volta si assiste all'ampio uso di sofisticate tecniche di social engineering: una volta eseguito, il virus si copia nelle cartelle condivise P2p con nomi di richiamo quali Matrix 3 Revolution English Subtitles.exe, Winamp 6 New!.exe, Arnold Schwarzenegger.jpg.exe, Harry Potter game.Exe, Windows Xp crack.Exe, e altro ancora. Implementare un approccio olistico alla sicurezza I worm che sono saliti alla ribalta nel mese di marzo evidenziano quanto sia importante implementare un approccio olistico alla sicurezza dell'azienda e non soltanto una semplice policy antivirus. Le reti delle aziende possono essere protette contro la maggior parte dei programmi pericolosi individuati in marzo attraverso le seguenti misure: Implementare una policy chiara per il blocco degli allegati. Attuare campagne per la sensibilizzazione del personale. Effettuare l'implementazione delle nuove patch software per applicazioni e sistemi operativi. Verificare le procedure in modo da rafforzare la sicurezza. Aggiornare il software antivirus o l'hardware per bloccare le minacce rimanenti. Trendlabs Emea è attiva 24 ore al giorno, 7 giorni alla settimana, per monitorare tutte le attività sospette nell'area Emea (Europa, Medio Oriente e Africa) così da assicurare ai propri clienti i massimi livelli di protezione e servizio. |
|
|
|
|
|
|
|
|
|
|
|
LA TOP TEN DEI VIRUS E DEI FALSI ALLARMI RIPORTATI A
SOPHOS NEL MESE DI MARZO 2004 |
|
|
|
|
|
Milano, 5 aprile 2004 - Bagle e Netsky dominano la classifica, mentre i creatori di virus combattono tra di loro per la supremazia Sophos, uno dei leader mondiali nella protezione anti-virus e anti-spam per aziende, ha presentato la nuova classifica dei virus e dei falsi allarmi che più hanno causato problemi alle aziende in tutto il mondo. Il rapporto, che esamina le segnalazioni giunte a Sophos durante il mese di marzo 2004, mostra ben otto nuove entrate nella top ten. Per il mese di marzo 2004, la classifica dei virus è la seguente: 1. W32/Netsky-D (variante di Netsky) 30,2% New Entry 2. W32/Netsky-B (variante di Netsky) 12,3% 3. W32/Netsky-C (variante di Netsky) 11,7% New Entry 4. W32/Bagle-C (variante di Bagle) 3,5% New Entry 5. W32/Netsky-J (variante di Netsky) 3,5% New Entry 6. W32/Bagle-E (variante di Bagle) 3,4% New Entry 7. W32/Netsky-P (variante di Netsky) 2,1% New Entry 8. W32/Bagle-H (variante di Bagle) 1,5% New Entry 9. W32/Bagle-J (worm di Bagle) 1,4% New Entry 10.W32/My-Doom-A (worm MyDoom) 0,9% Altri 29,5% "In marzo gli autori dei worm Bagle e Netsky si sono dati battaglia per la supremazia nella creazione dei virus, rilasciando in continuazione nuove varianti per riuscire a mantenere il vantaggio," ha commentato Carole Theriault, security consultant di Sophos. "L'autore di Netsky ha vinto questa dubbia gara per il virus più diffuso del mese, con quasi il 60% di tutte le segnalazioni arrivate a Sophos. Ma chi ci ha rimesso maggiormente sono quei poveri utenti che sono stati presi in mezzo al fuoco incrociato tra Netsky e Bagle." "Mentre si assisteva ad una escalation tra i due creatori di virus, un vero e proprio fiume di nuovi worm veniva messo in circolazione," ha continuato Carole Theriault. "Per minimizzare l'impatto di una tale attività virale, le aziende dovrebbero considerare l'ipotesi di bloccare tutti gli allegati che contengono dei programmi direttamente sul gateway di posta, e configurare la propria protezione anti-virus in modo che sia aggiornata automaticamente." Sophos ha rilevato e protetto da 824 nuovi virus in marzo. Il numero totale dei virus dai quali è attualmente in grado di proteggere è 89.112. I dieci principali falsi allarmi segnalati a Sophos nel mese di marzo 2004 sono i seguenti:
1. Hotmail hoax 18,8% da 8 mesi numero 1 2. JDBGMGR 18,1% 3. Meninas da Playboy 7,5% 4. A virtual card for you 6,3% 4. Bonsai kitten 6,1% 6. WTC Survivor 5,0% 7. Budweiser frogs screensaver 4,0% 8. Bill Gates fortune 2,6% 9. Elf Bowling 2,5% 10.Jamie Bulger 2,1% New Entry Altri 27,0% "La new entry di questo mese colpisce la coscienza della gente sfruttando la tragica morte di Jamie Bulger. Gli utenti stanno diventando sempre più consapevoli dei pericoli che si corrono nell'aprire le e-mail, ma non del fatto che inoltrare le catene di S. Antonio causa solamente uno spreco inutile di tempo e di banda," ha aggiunto Carole Theriault. Sophos ha reso disponibile del materiale informativo gratuito, continuamente aggiornato, per le reti Intranet e i siti Web. Gli utenti possono quindi trovare costantemente dei dati aggiornati sugli ultimi virus e sui falsi allarmi più recenti all'indirizzo http://www.Sophos.com/virusinfo/infofeed |
|
|
|
|
|
|
|
|
|
|
|
VULNERABILITY ADVISORY NETWORK ASSOCIATES MCAFEE® AVERT™ RIPORTA DIECI VULNERABILITÀ CISCO ATTACCATE DA UN NUOVO TOOLKIT DI HACKING
|
|
|
|
|
|
Beaverton, Oregon, 5 Aprile, 2004 –Network Associates, Inc. , il principale fornitore di soluzioni per la prevenzione delle intrusioni, annuncia che Mcafeeò Avertô (Anti-virus and Vulnerability Emergency Response Team), la famosa divisione di ricerca di Network Associates, ha reso disponibile per prima protezione completa per sistemi e reti contro le dieci vulnerabilità Cisco sfruttate da un nuovo toolkit di hacking. Sulla base di quanto scoperto, Mcafee Avert consiglia agli utenti di controllare la versione di prodotto Cisco in uso come specificato nel bollettino Cisco per garantire protezione e aggiornare o implementare le soluzioni descritte di seguito. Le vulnerabilità Cisco Cisco 677/678 Telnet Buffer Overflow Vulnerability ; Cisco Ios Router Denial of Service Vulnerability ; Cisco Ios Http Auth Vulnerability ; Cisco Ios Http Configuration Arbitrary Administrative Access Vulnerability; Cisco Catalyst Ssh Protocol Mismatch Denial of Service Vulnerability; Cisco 675 Web Administration Denial of Service Vulnerability; Cisco Catalyst 3500 Xl Remote Arbitrary Command Vulnerability; Cisco Ios Software Http Request Denial of Service Vulnerability; Cisco 514 Udp Flood Denial of Service Vulnerability; Ciscosecure Acs Vulnerability. Impattoun toolkit di attacco, denominato “Cisco Global Exploiter,” è stato reso disponibile per consentire a chiunque di lanciare facilmente attacchi che sfruttano queste vulnerabilità contro qualsiasi dispositivo Cisco Ios esposto. Tali vulnerabilità possono causare Denial of Service (Dos), bypassare la fase di autenticazione e eseguire codice dannoso sul dispositivo attaccato. Anche se alcune di queste vulnerabilità sono datate, il tool consente di sfruttarle facilmente per lanciare attacchi. Ciò potrebbe portare a un aumento delle attività di attacco sull’infrastruttura critica di rete. Ulteriori informazioni sulle vulnerabilità sono disponibili all’indirizzo: http://www.Cisco.com/en/us/products/prod_security_advisories_list.html Soluzioni La strategia Mcafee Protection-in-depth di Network Associates offre protezione completa per sistemi e reti contro queste vulnerabilità con la soluzione Mcafee Intrushield. Mcafee Intrushield blocca tutti e dieci questi exploit, grazie al set di firme aggiornato e all’aggiunta di quattro Firme Definite dall’Utente disponibili sul sito web di Supporto Mcafee Intrushield. I sensori Mcafee Intrushield implementati in modalità in-line possono essere configurati con un’azione di risposta per evitare tali pacchetti e prevenire così gli attacchi. I Laboratori Mcafee Avert sono uno dei centri di ricerca anti-virus e vulnerabilità più avanzati e riconosciuti nel mondo, con sedi dislocate nei cinque continenti e oltre 100 ricercatori. Mcafee Avert protegge i clienti fornendo cure che sono sviluppate utilizzando gli sforzi combinati dei ricercatori di Mcafee Avert e la tecnologia Mcafee Avert Autoimmune, che utilizza tecniche euristiche avanzate, rilevamento generico e la tecnologia Activedat per generare cure per virus sconosciuti. |
|
|
|
|
|
|
|
|
|
|
|
IL MICROCONTROLLORE FLASH CISC DA 32-BIT CON PERIFERICA CAN PER I SISTEMI DI CONTROLLO PER AUTOMOTIVE |
|
|
|
|
|
Milano, 5 aprile 2004 - Renesas Technology Europe ha annunciato H8sx/1527f, il microcontrollore Cisc da 32-bit, il primo di una nuova serie di prodotti per i sistemi di controllo nell’ambito automotive basati sul core H8sx a 32-bit. Il dispositivo offre memoria flash integrata ed una frequenza massima di 40 Mhz, due volte superiore a quella della precedente famiglia di microcontrollori Cisc H8s da 16-bit destinati ai sistemi di controllo automotive, e fornisce una potenza elaborativa approssimativamente quattro volte superiore. Il dispositivo include un controllore compatibile con lo standard Can, che lo rende ideale per l’utilizzo in sistemi di controllo per equipaggiamento automobilistico come gli airbag. Il microcontrollore H8sx/1527f impiega un processo Cmos a 0,18 micron ed incorpora un core Cisc H8sx a 32-bit. Questo utilizza un’architettura di proprietà di Renesas Technology basata sul core della famiglia di microcontrollori H8s a 16-bit prodotto dalla società, ma dotato di Alu e capacità di bus interno estesa a 32-bit. Questo prodotto rappresenta un passaggio indolore per gli utenti dei microcontrollori H8s che hanno come benefit un’architettura a 32 bit e un frequenza di funzionamento maggiore. Il dispositivo offre 40 Mips (Dhrystone 1.1) ad una frequenza massima di 40 Mhz. Il set istruzioni del dispositivo è altamente compatibile con quello dell’attuale famiglia di microcontrollori H8s ed è stato esteso ulteriormente grazie all’aggiunta di una gamma completa di nuove istruzioni e potenziamenti delle modalità di indirizzamento. Questo permette di utilizzare le risorse del software già esistente ed al contempo permette anche di ridurre le dimensioni dei programmi, grazie ad un’efficienza del codice generato migliorata approssimativamente del 20%. Il microcontrollore H8sx/1527f offre una memoria flash integrata da 256 kbyte. Questa peculiarità aiuta a ridurre il costo del sistema, riducendo il numero dei componenti esterni richiesti ed i tempi per debugging e sviluppo grazie alla possibilità di essere riscritta internamente. La memoria è accessibile in un ciclo, il che aiuta a velocizzare l’esecuzione del programma. Il dispositivo è caratterizzato da svariate funzioni periferiche integrate ideali per sistemi di controllo automobilistici, fornendo un eccellente equilibrio tra prestazioni e costo. Le funzioni periferiche includono: un modulo Can a canale singolo ad alta velocità; timer multifunzionali, incluso un timer da 16-bit con funzioni generali Timer Pulse Unite (Tpu); un controllore Direct Memory Access Controller (Dmac) a 4 canali dotato di capacità di trasferimento dati ad elevata velocità; un’unità Synchronous Serial Communication Unit (Ssu) a 3 canali, che semplifica la connessione di sensori ed altri sistemi. Il nuovo microcontrollore H8sx/1527f utilizza un package Qfp a 100-pin e con range di temperatura estesa da –40°C a +85°C. Le spedizioni dei campioni del dispositivo inizieranno nel terzo trimestre del 2004. Inoltre, sono disponibili, come ambiente di sviluppo software, un compilatore C, un assemblatore, un linker, librerie, un simulatore ed un debugger, mentre come ambiente di sviluppo hardware è disponibile l’emulatore completo E6000h. |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|