Call of Duty esclusiva Xbox potrebbe far vacillare il dominio di PlayStation?

In un tranquillo martedì di inizio 2022, Microsoft ha annunciato l’intenzione di acquistare Activision Blizzard per la modica cifra di 68 miliardi di dollari, praticamente ridicolizzando tutte le operazioni del genere viste finora in questo ambito di mercato. Se ci eravamo impressionati con l’acquisto di Bethesda a 7,5 miliardi di dollari e stupiti di quello record (fino a stamani) di Zynga a 12 miliardi, qui praticamente ci troviamo a un livello completamente diverso, ma non solo per le cifre in questione. Si parla infatti di franchise milionari, che rappresentano una percentuale notevole del volume di affari dell’intero mercato videoludico, come Call of Duty e World of Warcraft, qualcosa che può effettivamente spostare gli equilibri dell’intero panorama, anche se ci sarà da vedere gli effettivi riflessi di queste manovre.

Intanto, se ne parlerà verso il 2023: l’acquisizione dovrebbe essere finalizzata per quel periodo e, fino a quel momento, Microsoft e Activision Blizzard agiranno come entità separate, dunque la questione sarà praticamente sospesa fino all’anno prossimo. Sembra comunque improbabile che, per esempio, nel frattempo possano emergere ulteriori accordi di esclusiva tra Activision e Sony, a rigor di logica, ma si tratta comunque di quisquilie a questo punto. Vogliamo però lanciare una provocazione: un Call of Duty in esclusiva Xbox potrebbe far vacillare i fedelissimi di PlayStation? È chiaro che la domanda non tocca più di tanto i cultori del videogioco in generale, ai quali le serie blockbuster potrebbero interessare anche poco, ma ci sono milioni di utenti che contano sull’uscita annuale dell’FPS per eccellenza di Activision e per i quali una variazione di piattaforma potrebbe risultare fondamentale, ancora di più tenendo in considerazione anche il successo di Call of Duty: Warzone.

Torna dunque la solita questione sul fatto che i giochi Activision Blizzard possano diventare effettivamente esclusive Microsoft, cosa al momento non chiara.

Call of Duty potrebbe diventare un'esclusiva Xbox
Call of Duty potrebbe diventare un’esclusiva Xbox

Quello che possiamo dire è che sembra piuttosto inutile provare a fare i conti in tasca a una compagnia da duemila miliardi di dollari, la quale semplicemente se si pone un obiettivo vuole perseguirlo, costi quello che costi. Se l’intenzione è portare il pubblico di Call of Duty su Xbox Game Pass, è probabile che non si faccia tanti scrupoli a “lasciare i soldi sul tavolo” e rendere la serie esclusiva, perché le eventuali perdite provocate dall’assenza di vendite su PlayStation probabilmente non verrebbero nemmeno prese in considerazione, dunque la possibilità è reale. E il sospetto è che nemmeno puntare sul fatto di lanciare i nuovi Call of Duty al day one su Xbox Game Pass da una parte invece che a 80 euro dall’altra possa fare effettivamente la differenza, visto il dominio assoluto di PlayStation in molti mercati, dunque l’unica possibilità di scardinare lo status quo potrebbe essere proprio rimuovere la serie dalla piattaforma più popolare. Tanto più che l’argomentazione diventa anche relativa, considerando il peso di un free-to-play come Warzone.

Si tratterebbe di una mossa molto più efficace, per la massa, anche dell’esclusiva sui giochi Bethesda, che sono certamente conosciuti ma certo non al livello di Call of Duty: si parla di un fenomeno di dimensioni impressionanti, spesso l’unico gioco regolarmente acquistato su base annuale per milioni di utenti che si potrebbero definire al limite del “casual”. Questi ultimi sono spesso abitudinari e l’unico modo per slegarli da una piattaforma e avvicinarli a un’altra potrebbe essere una manovra drastica come l’esclusiva assoluta di una delle serie più famose del mondo. Posti di fronte a una situazione del genere, è possibile che anche chi di fatto conosce Xbox solo per sentito dire possa “convertirsi” per poter continuare a giocare a Call of Duty, tanto più che questo potrà comunque essere giocato anche su PC o piattaforme mobile attraverso il Cloud, senza necessariamente acquistare una console Microsoft.

L’esempio di Minecraft che viene spesso tirato fuori per giustificare le teorie sulla necessità di mantenere le serie multipiattaforma ha senso fino a un certo punto: intanto bisogna vedere quali fossero i termini dell’acquisizione originale di Mojang, poi bisogna considerare che si tratta di un singolo “gioco-piattaforma” e infine, cosa da non sottovalutare, tale acquisizione avvenne in un periodo precedente al lancio di Xbox Game Pass, con una Microsoft molto meno aggressiva e senza ancora aver avviato il progetto d’espansione per il proprio servizio su abbonamento. Tutto questo fa pensare che rendere Call of Duty (e gli altri giochi del publisher) un’esclusiva potrebbe essere l’unica mossa veramente efficace per espandere il Game Pass, se questo è l’intento finale di Microsoft con l’acquisizione di Activision Blizzard, e che potrebbe anche funzionare.

Parliamone è una rubrica d’opinione quotidiana che propone uno spunto di discussione attorno alla notizia del giorno, un piccolo editoriale scritto da un membro della redazione ma che non è necessariamente rappresentativo della linea editoriale di Multiplayer.it.

Sorgente articolo:
Call of Duty esclusiva Xbox potrebbe far vacillare il dominio di PlayStation?

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999978 Ugo Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999987 Consulenza realizzazione Applicazioni Web
d9a95efa0a2845057476957a427b0499 l-99999986 Free Web Hosting
d9a95efa0a2845057476957a427b0499 l-99999988 Parole chiavi nelle ricerche

Bobby Kotick lascerà Activision Blizzard ad acquisizione conclusa, a quanto pare

Bobby Kotick lascerà Activision Blizzard non appena l’acquisizione dell’azienda da parte di Microsoft sarà conclusa, o almeno è ciò che hanno riferito alcune fonti anonime ai microfoni del Wall Street Journal.

Come abbiamo riportato nella lettera di Bobby Kotick ai dipendenti, l’attuale presidente e CEO di Activision Blizzard continuerà a svolgere il proprio ruolo nei mesi a venire, finché appunto la clamorosa operazione annunciata oggi non verrà finalizzata.

Sebbene dunque Kotick abbia risposto con un “no comment” alla domanda se rimarrà CEO dopo l’acquisizione, sembra proprio che il dirigente farà le valigie e lascerà tutto nelle mani di Phil Spencer.

Certo, la sua partenza non sarà indolore per le casse di Activision Blizzard: stando agli accordi in essere, Kotick avrà diritto a una buonuscita particolarmente ricca, sebbene la sua figura sia stata negli ultimi tempi al centro di gravi polemiche.

Probabilmente proprio per questi motivi Microsoft non avrebbe mai potuto accettare la sua permanenza in qualsivoglia ruolo, come si legge anche nella lettera di Phil Spencer ai dipendenti in cui ci sono diversi richiami al concetto di luogo di lavoro sicuro e inclusivo.

Sorgente articolo:
Bobby Kotick lascerà Activision Blizzard ad acquisizione conclusa, a quanto pare

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999995 Gestione Lead
d9a95efa0a2845057476957a427b0499 l-99999997 Webinar Online
d9a95efa0a2845057476957a427b0499 l-99999978 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999988 Parola chiave nella ricerca

Zero Trust Security, come applicare i principi di modellazione: best practice

La modellazione di una rete Zero Trust Security (ZTS), come abbiamo visto in un precedente articolo, implica un vero e proprio cambio di paradigma. Sfruttando l’applicazione delle policy distribuite e applicando i principi della modellizzazione ZTS è infatti possibile arrivare a produrre un’architettura simile a quella indicata nell’illustrazione sottostante.

Analizzandola, notiamo che è presente un piano di controllo (Control Plane), mentre quasi tutto il resto è indicato come piano dati (Data Plane), che viene coordinato e controllato dal piano di controllo.

Le richieste di accesso alle risorse protette vengono prima vagliate dal piano di controllo, dove sia il dispositivo che l’utente devono essere autenticati e autorizzati. È possibile applicare criteri dettagliati su questo livello, magari in base al ruolo nell’organizzazione, all’ora, al giorno o al tipo di dispositivo.

L’accesso a risorse più sicure può inoltre richiedere un’autenticazione più forte; una volta che il piano di controllo ha decretato che la richiesta è da autorizzare, configurerà dinamicamente il piano dati per accettare il traffico da quel client (e solo da quel client). Inoltre, può coordinare i dettagli di un tunnel cifrato tra il client e la risorsa. Ciò può includere credenziali, chiavi e numeri di porta temporanei monouso.

Sebbene possano palesarsi compromissioni anche sulla base di queste misure, l’idea alla base di questa tecnica è che una fonte autorevole, o una terza parte fidata, abbia la possibilità di autenticare, autorizzare e coordinare l’accesso in tempo reale, sulla base di una varietà di parametri.

Indice degli argomenti

Evoluzioni del modello di sicurezza perimetrale

L’architettura tradizionale a cui la maggior parte degli architetti e operatori ICT sono abituati (sia in aziende che in Enti Pubblici, e perfino negli insegnamenti di molte Università) è derivata dal modello di sicurezza perimetrale, che richiama l’approccio del muro fortificato utilizzato negli ambiti della Sicurezza fisica.

27 Gennaio 2022 – 15:00

PIPL: tutto quello che devi sapere sulla nuova normativa cinese

Questo modello protegge gli oggetti più interni costruendo linee di difesa progressive che un attacker deve penetrare sequenzialmente prima di ottenere l’accesso. Sfortunatamente, i data leak e i data breach degli ultimi anni (ransomware ma non solo) ci dimostrano come questo approccio si sia rivelato fallimentare nel mondo delle reti informatiche, e non è più perseguibile.

Come illustrato nella figura seguente, un attacco efficace alla sicurezza perimetrale coinvolge diversi passi:

  1. in primo luogo, l’attacker proverà a compromettere un host della rete interna sfruttando una vulnerabilità nel browser di un utente target, piuttosto che inviando direttamente agli account di posta aziendali un’e-mail con un allegato contenente un exploit. L’exploit trasporta un piccolo payload: del codice appena sufficiente per stabilire una connessione a un host su Internet, ma in grado poi di eseguire del codice che riceve in risposta dall’host controllato dall’attacker;
  2. l’utente avvia inconsapevolmente l’exploit sul proprio host;
  3. tramite lo sfruttamento dell’exploit, l’attacker riuscirà ad installare un vero e proprio malware sulla postazione della vittima;
  4. tramite il traffico di rete verso il/i server C&C (Command & Control), l’attacker piloterà da remoto il malware che ha installato sull’host della vittima, riuscendo a fare esfiltrazione di dati, piuttosto che connessioni interattive (ma silenti agli occhi dell’utente) all’host.

Figura 1: fasi di un tipico attacco a un host (s)protetto da firewall perimetrale.

Questo “paziente zero” funge essenzialmente da trampolino di lancio, fornendo all’attacker un host in LAN (o WLAN) dal quale pianificare e lanciare ulteriori attacchi.

I rischi di un attacco agli host in una LAN

La possibilità di perpetrare attacchi agli host in una LAN – sebbene “apparentemente” protetti da un sistema di sicurezza perimetrale – costituisce una minaccia decisamente preoccupante. Questi host hanno il permesso di comunicare con altri host nella stessa subnet, nonché nella stessa zona di sicurezza, e potrebbero anche avere la possibilità di interagire con gli host (e quindi potenzialmente di compromettere) operativi in Zone di Sicurezza (o “Network Security Zones” se volessimo utilizzare il relativo anglicismo) più sicure della propria.

A tal fine, compromettendo prima una zona a bassa sicurezza della rete interna, un attacker potrà verosimilmente spostarsi lateralmente (lateral movement) nella rete bersaglio, eventualmente guadagnando accesso alle zone a maggior sicurezza (o “High-Security Zones”).

Il difetto architetturale (presentato nella Figura 1) consente l’avanzata dell’attacker in maniera sottile ma efficace: le policy di sicurezza sono definite dalle Zone, applicate solo ai confini della zona in esame (o “Networks Boundaries”), utilizzando null’altro che i dettagli di origine e destinazione.

Anche se il modello di sicurezza perimetrale è ancora il modello più diffuso, è sempre più palese l’ingenuità di aziende ed enti – pubblici e privati – che si affidano a quello che è, in sostanza, un modello assolutamente ingannevole: ripeto, basta leggere ogni giorno (o potremmo dire ogni ora se considerassimo nel suo complesso anche la stampa estera?) gli attacchi informatici andati a segno contro reti e infrastrutture cibernetiche apparentemente protette da soluzioni di sicurezza perimetrale.

Un attacker (che non necessariamente dev’essere un esterno) installa uno dei tanti tool per l’accesso remoto (mi riferisco ai software R.A.T., che non necessariamente vengono etichettati come malevoli dagli antimalware: si pensi, ad esempio, allo stesso TightVNC, di cui è possibile eseguire un setup silente su di una workstation o su di un server) nella LAN target tramite uno qualunque dei metodi ad oggi conosciuti, ottiene l’accesso remoto e inizia a muoversi lateralmente.

Ecco, quindi, che un dispositivo che promette(va) di tenere fuori dalle “mura aziendali” nemici e spioni, sfruttando un altro punto di vista (ossia quello dell’attacker) e di appoggio, può diventare null’altro che un inutile pezzo di ferro tra gli attacker e la LAN che promette(va) di proteggere.

L’anomalia del modello di sicurezza perimetrale

L’anomalia fondamentale alla base del modello di sicurezza perimetrale si presenta quando si definiscono le zone di sicurezza nella stessa rete.

Immaginiamo il seguente scenario: gestisci una piccola azienda il cui core business è l’e-commerce. Tale azienda ha qualche impiegato, alcuni sistemi interni (economato, inventario, magazzino, back-office ecc.), alcuni server per alimentare il tuo portale on-line, e si avvale anche di alcuni consulenti esterni.

È prassi comune iniziare a classificare il tipo di accesso di cui potrebbero aver necessità questi gruppi: i dipendenti avranno indubbiamente bisogno di accessi ai sistemi interni, i server web dell’accesso ai database, i database server non hanno bisogno dell’accesso a Internet se sfruttano un middleware, ma i dipendenti sì e così via.

Il modello di sicurezza perimetrale tradizionale codifica questi gruppi in zone, quindi definisce quale zona potrà accedere a cosa, come mostrato nella seguente figura.

Figura 2: tipica rete corporate che interagisce con la rete di produzione.

Occorre far rispettare in maniera certosina le relative policy, e poiché sono definite zona-per-zona, è doveroso applicarle ovunque una zona possa indirizzare del traffico verso un’altra.

Zero Trust Security: dalla teoria alla pratica

Bene, finora probabilmente siamo verosimilmente tutti d’accordo ma, come possiamo immaginare, la realtà (anche quella italiana) è spesso diversa dalla bella teoria “pulita” che si studia nella aule universitarie.

Giacché, ad esempio, possono sorgere delle eccezioni (in realtà sfido qualunque lettore a dimostrarmi che nel proprio firewall – mi riferisco ovviamente ad apparati che gestiscono il traffico di rete di almeno 80-100 utenti – non siano state configurate delle eccezioni per una zona o per un importante cliente o manager di passaggio in azienda: eccezioni poi magari dimenticate negli anni, e ancora adesso annegate nei meandri della CLI dell’appliance) alle policy, eccezioni conosciute dai tecnici come appunto firewall policy exceptions.

In genere, queste eccezioni dovrebbero essere (il condizionale che sto adottando non è un caso) le più ristrette possibili, ad esempio: lo sviluppatore web potrebbe dover accedere in SSH ai server Web in produzione e dovrebbe farlo solo e soltanto da una certa macchina Linux avente un certo IP statico, oppure il responsabile HR potrebbe dover accedere ai database server delle risorse umane per eseguire degli audit.

In questi casi, un approccio diffuso consiste nel configurare un’eccezione nel firewall che generalmente nega il traffico di rete dall’indirizzo IP di quell’individuo al particolare server in questione, ma che invece appunto grazie all’eccezione inserita, autorizzerà quello specifico traffico.

Bene, tutto funziona: il business va avanti con le eccezioni configurate dal sistemista network. Ora, tuttavia, immaginiamo che un tuo competitor si sia rivolto per una consulenza operativa – ovviamente a tua insaputa – a un team di blackhats.

Il loro obiettivo è dare un’occhiatina al tuo inventario, ai tuoi progetti, ai riferimenti di tutti i tuoi clienti, e magari anche alle tue carte di credito.

Il team di blackhats prende molto seriamente il tuo competitor e il suo obiettivo, e inizia inviando un’email a tutti gli account di posta dei tuoi dipendenti e consulenti (che potrebbero reperire non solo sul tuo portale web, ma anche su LinkedIn ad esempio, o su dei social networks a tua totale insaputa), un’email un po’ particolare, come se provenisse da un ristorante di recente apertura – così si presenta l’accattivante email – nei pressi del quartiere dove hanno sede gli uffici della tua azienda, e contenente un codice sconto del 50% per un pranzo a base di sushi, ma valido solo se sfruttato entro una settimana dall’invio via email e se si è ancora clienti.

Verosimilmente allettato dalla proposta, uno dei tuoi dipendenti fa click su di un ghiotto collegamento presente nell’email (quando lo fa, siamo vicini all’ora di pranzo…), e per giunta scarica e disgraziatamente avvia un innocuo file apparentemente in formato .pdf contenente il menu (che un’eventuale analisi forense, mesi dopo, mostrerebbe non essere esattamente un normalissimo file .pdf) consentendo – inconsapevolmente – ai blackhats di installare un malware sulla postazione del tuo dipendente.

Il malware bypassa il firewall perimetrale e si collega in VPN ad un server virtualizzato che i blackhats hanno messo in piedi a Panama (noto Paese famoso per avere ferree leggi sul tracciamento degli accessi dei sysadmin), consentendo poi agli attackers di collegarsi alla postazione dell’ignaro utente. Sei fortunato: è solo uno stagista, e il livello di accesso che ottengono è limitato. Ma non si scoraggiano e iniziano a studiare le sottoreti a cui ha accesso il tuo dipendente (che nel frattempo è all’oscuro di tutto: ha solo notato un leggero rallentamento nei tempi di risposta del suo browser e dell’Esplora Risorse di Windows… ma nulla più… e del resto, non è abituato a porsi più di tanto domande sistemistiche), e scoprono che l’azienda condivide files e folder in LAN sfruttando il protocollo SMB, e se ne accorgono proprio incappando in una share Windows Server (a cui non è stato associato nessun sistema di Log Management).

Da una successiva scansione con strumenti disponibili gratuitamente nella distribuzione Kali Linux, i blackhats si accorgono che dei computer e server nella tua LAN nessuno monta le ultime patch di sicurezza, e sono vulnerabili a un micidiale exploit che è stato pubblicato neanche tanto di recente.

I blackhats iniziano a cercare un sistema con accesso elevato, e alla fine si imbattono nella workstation del tuo sviluppatore web. Ci installano sopra un keylogger per recuperare le credenziali dell’accesso al web server. Si collegano quindi in SSH al server utilizzando l’account del tuo sviluppatore, e poiché nessuno ti ha mai proposto né messo in piedi alcun IDS, nessuno continua ad accorgersi di niente: i blackhats sfruttano quindi i diritti “sudo” dello sviluppatore, leggono dal codice sorgente di un applicativo aziendale (che scovano all’interno del server Git) le credenziali per accedere ai database (giacché lo sviluppatore web non ha rispettato le best practice di Secure Coding, che tra le altre cose prevedono appunto di non annegare in chiaro nel codice sorgente le credenziali per connettersi ai sistemi di back-end) e ci si collegano. Effettuano il dump di gigabyte di interessanti dati dal tuo database, e al termine eliminano il relativo file di log degli accessi, coprendo quindi le proprie tracce dell’accesso abusivo.

Dulcis in fundo, installano dei rootkit nei firmware dei tuoi due firewall obsoleti (giacché hanno notato che anche i tuoi firewall sono vulnerabili, sebbene manipolabili con un altro exploit), così, eventualmente da ritornare nella tua LAN con comodità per una futura visitina (nella remota ipotesi che qualcuno si accorgesse dell’avvenuto accesso abusivo, e provvedesse alla bonifica di pc e server in LAN) o per vendere quei medesimi accessi nel Dark Web al miglior offerente. Missione compiuta, il cybercrime è andato a segno: il tuo competitor ha raggiunto il suo obiettivo.

Sono stati molti i deficit che hanno portato a questa violazione: ma mentre potreste pensare che quello illustrato sia un caso particolare, attacchi di successo proprio come questo sono all’ordine del giorno.

La parte più sorprendente però passa inosservata, troppo spesso: che fine ha fatto la sicurezza perimetrale? I firewall sono stati collocati meticolosamente, le policy e le eccezioni erano restrittive e limitanti, tutto sembrava ben fatto dal punto di vista del modello di sicurezza perimetrale. Quindi, com’è potuto accadere?

Conclusione

Se esaminiamo meglio l’architettura, risulterà palese anche al lettore che per fornire Network Security questo modello non basta, non è esaustivo.

Bypassare la sicurezza perimetrale è banale quanto far avviare un malware che si connette dall’interno dell’azienda verso Internet, con i firewall tra le zone che non considerano altro che sorgenti e destinazioni quando si tratta di autorizzare o droppare del traffico di rete.

Mentre la definizione dei perimetri e la loro gestione possono ancora fornire un certo valore alla Network Security, il loro ruolo come meccanismo di protezione essenziale (e in quante aziende italiane è ancor oggi così?) dev’essere ridefinito, e anche velocemente.

WHITEPAPER

Rete, sicurezza e digital workplace: un nuovo modello per il lavoro agile

Networking
Network Security

@RIPRODUZIONE RISERVATA
Sorgente articolo:
Zero Trust Security, come applicare i principi di modellazione: best practice

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999997 Webinar Online
d9a95efa0a2845057476957a427b0499 l-99999978 Ugo Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999995 Small Business CRM
d9a95efa0a2845057476957a427b0499 l-99999987 Consulenza realizzazione Applicazioni Web

Aston Martin pronta a svelare la DBX S, il “SUV di lusso più potente al mondo”

Aston Martin punta moltissimo sul suo SUV DBX che ha già ottenuto un ottimo riscontro da parte della clientela. Molto presto, il marchio inglese porterà al debutto una nuova variante di questo modello. Attraverso un teaser, la casa automobilistica ha comunicato che il primo febbraio 2022 arriverà una nuova DBX che è stata descritta come il “SUV di lusso più potente al mondo“. Si tratta di una definizione che fa capire che sarà svelato qualcosa di davvero molto speciale.

Il teaser, oltre alla data della presentazione di questa nuova vettura, fa vedere alcuni piccoli dettagli del SUV e, soprattutto, consente di ascoltare il sound del propulsore che troveremo sotto il cofano della DBX. Ma cosa presenterà Aston Martin? Tutti gli indizi puntano dritto alla versione S del SUV inglese che dovrebbe caratterizzarsi per la presenza di un propulsore particolarmente performante in grado di offrire prestazioni molto elevate. Modello che era già stato paparazzato su strada, ovviamente camuffato, durante una serie di test.

Ma che motore avrebbe scelto Aston Martin per questo suo nuovo veicolo? C’è chi spera che si possa trattare del V12 biturbo di 5,2 litri da 533 kW / 725 CV della DBS Superleggera. Si ricorda che la versione “standard” del SUV può contare su di un V8 biturbo di derivazione AMG di 4 litri di cilindrata da 405 kW / 550 CV. Se davvero Aston Martin utilizzerà il V12, questa mossa permetterà di differenziare il SUV DBX dalle sue principali rivali visto che i modelli con un propulsore simile sono molto pochi. In alternativa, il marchio inglese potrebbe equipaggiare la nuova DBX S con una versione più potente del V8 di origine AMG.

Tra un paio di settimane potremo scoprire tutti i segreti di tale nuovo modello. Non si può escludere, però, che Aston Martin decida di condividere qualche ulteriore teaser che permetta di scoprire già nel corso dei prossimi giorni qualche dettaglio aggiuntivo del nuovo modello.

Sorgente articolo:
Aston Martin pronta a svelare la DBX S, il “SUV di lusso più potente al mondo”

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999987 Consulenza realizzazione Applicazioni Web
d9a95efa0a2845057476957a427b0499 l-99999978 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999997 Video Corsi Online
d9a95efa0a2845057476957a427b0499 l-99999980 Ugo Fiasconaro

QUALUNQUE cosa al polso con questa MAGICA band Xiaomi

Fitness, salute, vita quotidiana, dati, notifiche, pagamenti. Quando dico che puoi avere qualunque cosa al tuo polso con una smart band Xiaomi come questa non sto affatto scherzando. Forse ne hai sentito parlare e forse ne eri rimasto già colpito, ma ora ascoltami bene: con un ribasso in corso su Amazon hai l’occasione di farla diventare tua a prezzo ottimo. Di quanto stiamo parlando? 49,99€ quindi non perdere altro tempo.

Io ti anticipo soltanto un dettaglio: una volta che la indossi non vorrai più togliertela da dosso.
Le spedizioni sono completamente gratuite grazie ai servizi Prime.

Smart Band Xiaomi: una bomba di prodotto da non sottovalutare

Una smart band come questa di Xiaomi non ti può deludere sotto nessun aspetto. A priori che ha delle dimensioni perfette così puoi indossarla sempre e non ti dà fastidio, ma poi in colorazione nera vuoi mettere? La abbini a qualunque tuo stile e sta bene sia sui polsi maschili che femminili. Con questa piccola introduzione non voglio sviare sul lato estetico perché di lei c’è già abbastanza da dire, ma l’occhio vuole comunque la sua parte.

mi smart band xiaomi 6

Ti mette a disposizione un display super luminoso e a colori che personalizzi a piacimento e ti mostra tutto ciò che vuoi sapere. Così come ti ho detto prima, le funzioni sono numerose perché puoi contare su modalità di allenamento, su notifiche smart  e tanto altro ancora. Conta che ti basta indossarlo per sapere la tua frequenza cardiaca, i livelli di ossigeno nel sangue e come dormi.

Non può poi mancare l’integrazione di possibilità ancora più elevate: grazie al modulo NFC puoi pagare persino Cotactless senza tirare fuori neanche lo smartphone, pensa un po’! C’è poi anche Amazon Alexa incorporata per rispondere a tutti i tuoi dubbi.

mi smart band xiaomi 6

Ultime note di merito vanno alla batteria che dura 12 giorni e al suo essere impermeabile.

Acquista subito la tua Band Xiaomi su Amazon a soli 49,99€, è l’ultima uscita sul mercato.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Sorgente articolo:
QUALUNQUE cosa al polso con questa MAGICA band Xiaomi

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999997 Videochiamate per le Aziende
d9a95efa0a2845057476957a427b0499 l-99999988 Primo su google
d9a95efa0a2845057476957a427b0499 l-99999995 Gestione Contatti
d9a95efa0a2845057476957a427b0499 l-99999986 Cloudrealtime

Leggende Pokémon: Arceus, un video mostra Hisui a 360° in prima persona

di 

Luca Sirico

   · 1 min lettura Giochi 1

Tra gli hashtag promozionali di Leggende Pokémon: Arceus su Twitter, ne va esaminato uno in particolare: #ヒスイ地方360度動画. Si tratta dell’hashtag che accompagna il video di esplorazione a 360° della regione di Hisui, in cui siamo coinvolti in prima persona.

Il video è stato pubblicato stamattina sul canale ufficiale giapponese, ma rimosso subito dopo. Ripubblicato da diversi canali non ufficiali, ora ci si aspetta che venga riproposto come parte integrante del progetto promozionale di Leggende Pokémon: Arceus, in uscita il 28 gennaio 2022.

video ripubblicato dal canale binary_omlet

Nei panni del protagonista maschile del gioco, con la meccanica dei video a 360°, veniamo immersi nella sconosciuta regione di Hisui. L’obiettivo è quello di mostrare la bellezza paesaggistica e panoramica del luogo, con i caratteristici tratti di una Sinnoh passata e non ancora del tutto civilizzata.

Ci accompagnano nell’esplorazione i nuovi Pokémon compagni, che incontreremo poi nel gioco. Wyrdeer si farà cavalcare per superare la valle, dando spazio a Braviary di Hisui per sorvolare il fiume e Basculegion per attraversare le acque.

Come funzionano i video a 360° su YouTube? Sia da mobile sia da PC è possibile scorrere banalmente con il dito o con il mouse sullo schermo per spostare ovunque la visuale. Solo su mobile è però possibile muovere il dispositivo attorno a sé (a 360°) e vivere al meglio l’esperienza immersiva del contenuto.

Promozioni

Caricamento..
Caricamento..
Caricamento..

Sorgente articolo:
Leggende Pokémon: Arceus, un video mostra Hisui a 360° in prima persona

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999986 Cloud Realtime
d9a95efa0a2845057476957a427b0499 l-99999980 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999997 Videochiamate per le Aziende
d9a95efa0a2845057476957a427b0499 l-99999988 Posiziona il tuo sito nelle prime pagine dei motori di ricerca

5G in banda C, domani il lancio in USA: compagnie aeree prevedono il “caos”

Dopo la pausa di due settimane richiesta e ottenuta dalla Federal Aviation Administration, da domani verranno lanciati negli Stati Uniti i servizi 5G in banda C in grado di offrire prestazioni e velocità di trasmissione ancora più più elevate. Un lancio che, secondo i vertici delle principali compagnie aeree statunitensi, tra cui Delta e United, potrebbe portare a “catastrofiche interruzioni” dell’economia e bloccare molti americani all’estero.

Ricostruiamo i fatti. AT&T e Verizon, i due maggiori operatori di telefonia mobile statunitensi, avevano pianificato di lanciare i loro servizi 5G lo scorso 5 dicembre, ma hanno dovuto ritardare questo lancio di un mese per consentire tutte le verifiche necessarie relativamente alla sicurezza aerea e alle possibili interferenze che potrebbero causare.

Proprio in tal senso si era espressa a fine anno la FAA, che dopo aver già in passato evidenziato problemi causati dalle elevate frequenze del 5G in banda C, aveva nuovamente sollevato preoccupazioni circa le potenziali interferenze che potrebbero esserci con alcuni strumenti sensibili di cui sono dotati gli aeromobili, tra cui i radioaltimetri che aiutano i piloti nelle operazioni con bassa visibilità.

AT&T e Verizon avevano inizialmente respinto una successiva richiesta da parte delle autorità di regolamentazione di ritardare il lancio di altre due settimane, fino al 19 gennaio, ma poi hanno accettato di farlo.

In questo lasso di tempo, la FAA ha rilasciato alcune direttive aggiornate che prevedono la revisione dei manuali di volo di aerei ed elicotteri al fine di vietare alcune operazioni che richiedono dei dati generati da questi strumenti in presenza di segnali 5G in banda C. La FAA, inoltre, ha pianificato delle zone cuscinetto intorno a 50 aeroporti in cui sono presenti antenne 5G in prossimità delle piste, tra cui New York, Los Angeles e Chicago.

Tutto questo, secondo le compagnie aeree, non sarebbe comunque sufficiente per prevenire delle interruzioni del servizio. Gli amministratori delegati di undici compagnie aeree, sia passeggeri che cargo, hanno affermato che da domani un numero significativo di aerei potrebbe restare a terra con un conseguente “caos” che bloccherebbe all’estero migliaia di cittadini americani che devono rientrare.

“A meno che i nostri principali hub non siano autorizzati a volare, la stragrande maggioranza del pubblico viaggiante e marittimo resterà essenzialmente a terra a tempo indeterminato. Il commercio della nazione si fermerà”.

Nelle scorse ore, le compagnie aeree avrebbero già valutando se iniziare a cancellare o meno alcuni voli in arrivo a partire da mercoledì 19 gennaio.

Dal canto loro, sia AT&T che Verizon hanno confutato queste argomentazioni affermando che lo spettro in banda C è già utilizzato in diversi Paesi, tra cui la Francia, senza nessun tipo di interferenze aerea.

“Le leggi della fisica sono le stesse sia negli Stati Uniti che in Francia. Se le compagnie aeree statunitensi sono autorizzate a operare voli giornalieri verso la Francia, le stesse condizioni operative dovrebbero consentire loro di farlo negli Stati Uniti”.

Sorgente articolo:
5G in banda C, domani il lancio in USA: compagnie aeree prevedono il “caos”

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999988 Parole chiavi nelle ricerche
d9a95efa0a2845057476957a427b0499 l-99999987 Realizza un Applicazione Web
d9a95efa0a2845057476957a427b0499 l-99999997 Servizi B2B di Video Conferenza
d9a95efa0a2845057476957a427b0499 l-99999978 Ugo Fiasconaro

Multipresa SMART e ogni elettrodomestico lo fai RINASCERE

Hai mai pensato che rendere una casa smart è un po’ inutile se a disposizione non hai mille mila dispositivi compatibili? Si ok le luci che accendi con un comando vocale, gli assistenti vocali e il termostato, ma tutto il resto? Ovviamente non hai bisogno di buttare tutto e di riacquistarlo perché per fortuna c’è un gioiellino che viene in tuo soccorso ed è proprio una semplice multipresa. Sto scherzando e se non sei a conoscenza dei nuovi modelli allora stammi a sentire: sono un vero spasso.

Con una promozione in corso su Amazon te la porti a casa con appena 31,99€ che è un prezzo regalo. Ricorda di attivare i coupon per l’extra sconto.
Le spedizioni avvengono in un solo giorno con i vantaggi Prime.

Multipresa smart: i segreti dietro ogni casa interconnessa

Non c’è molto da spiegare se non per il fatto che questa multipresa è smart. Per il resto non ti cambia nulla: la colleghi alla corrente e colleghi i tuoi dispositivi come hai sempre fatto! Una comodità assolutamente aggiuntiva è che insieme a tre prese schuko hai a disposizione anche quattro entrate USB così colleghi i tuoi dispositivi come smartphone e accessori vari senza necessità di alimentatore.

Per il resto che posso dirti? Avendo un modulo WiFi al suo interno la gestisci un po’ come vuoi. È compatibile con gli assistenti vocali del calibro di Alexa e Google così non ti risparmi i comandi vocali. Praticamente rende ogni elettrodomestico che attacchi interconnesso così hai a disposizione la creazione di routine, le accensioni e gli spegnimenti controllati a distanza con la possibilità di attivare anche i timer.

multipresa smart

Un’altra genialata che non puoi trascurare è il suo sistema di sicurezza che rende praticamente impossibile sovraccarichi in modo da tutelarti al 101%.

Ora non ti resta che provarla e se sei interessato, acquista subito questa multipresa in promozione su Amazon a soli 31,99€ attivando il coupon. 

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Sorgente articolo:
Multipresa SMART e ogni elettrodomestico lo fai RINASCERE

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999978 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999980 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999988 Primo su google
d9a95efa0a2845057476957a427b0499 l-99999987 Web Design

Multipresa SMART e ogni elettrodomestico lo fai RINASCERE

Hai mai pensato che rendere una casa smart è un po’ inutile se a disposizione non hai mille mila dispositivi compatibili? Si ok le luci che accendi con un comando vocale, gli assistenti vocali e il termostato, ma tutto il resto? Ovviamente non hai bisogno di buttare tutto e di riacquistarlo perché per fortuna c’è un gioiellino che viene in tuo soccorso ed è proprio una semplice multipresa. Sto scherzando e se non sei a conoscenza dei nuovi modelli allora stammi a sentire: sono un vero spasso.

Con una promozione in corso su Amazon te la porti a casa con appena 31,99€ che è un prezzo regalo. Ricorda di attivare i coupon per l’extra sconto.
Le spedizioni avvengono in un solo giorno con i vantaggi Prime.

Multipresa smart: i segreti dietro ogni casa interconnessa

Non c’è molto da spiegare se non per il fatto che questa multipresa è smart. Per il resto non ti cambia nulla: la colleghi alla corrente e colleghi i tuoi dispositivi come hai sempre fatto! Una comodità assolutamente aggiuntiva è che insieme a tre prese schuko hai a disposizione anche quattro entrate USB così colleghi i tuoi dispositivi come smartphone e accessori vari senza necessità di alimentatore.

Per il resto che posso dirti? Avendo un modulo WiFi al suo interno la gestisci un po’ come vuoi. È compatibile con gli assistenti vocali del calibro di Alexa e Google così non ti risparmi i comandi vocali. Praticamente rende ogni elettrodomestico che attacchi interconnesso così hai a disposizione la creazione di routine, le accensioni e gli spegnimenti controllati a distanza con la possibilità di attivare anche i timer.

multipresa smart

Un’altra genialata che non puoi trascurare è il suo sistema di sicurezza che rende praticamente impossibile sovraccarichi in modo da tutelarti al 101%.

Ora non ti resta che provarla e se sei interessato, acquista subito questa multipresa in promozione su Amazon a soli 31,99€ attivando il coupon. 

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Sorgente articolo:
Multipresa SMART e ogni elettrodomestico lo fai RINASCERE

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999980 Ugo Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999988 Parola chiave nella ricerca
d9a95efa0a2845057476957a427b0499 l-99999997 Webinar Online
d9a95efa0a2845057476957a427b0499 l-99999978 Ugo Fiasconaro

Peugeot 208, con il Model Year 2022 arrivano piccoli ritocchi all’abitacolo

Con il Model Year 2022, per la Peugeot 208 arriva un piccolo aggiornamento tecnologico che riguarda, però, solamente le versioni dotate del cambio automatico. Il costruttore francese fa sapere di aver introdotto un nuovo selettore per il cambio. Più nel dettaglio, la precedente leva di selezione del cambio “snake” ha lasciato il posto al nuovo selettore “e-toggle”. Una scelta tecnica che permette al conducente di beneficiare di una maggiore facilità d’uso del cambio visto che la selezione della marcia si effettua con un dito. Inoltre, questa novità migliora pure l’estetica del tunnel centrale.

Il costruttore francese sottolinea che nel 2022 è stata confermata nel listino italiano la struttura di gamma che punta a valorizzare i contenuti del prodotto, offrendo allestimenti comprensivi di dotazioni in passato disponibili come optional. Sette distinti allestimenti che hanno il compito di rispondere alle esigenze individuali dei clienti italiani: Like, Active, Active Pack, Allure, Allure Pack, GT e GT Pack mirano ad offrire facilità di scelta, ma anche una maggiore tenuta del valore futuro dell’usato.

In Italia, si parte dai 16.900 euro dell’allestimento Like in abbinamento al motore benzina PureTech 75. La gamma diesel parte dai 21.100 euro con il motore 1.5 BlueHDi da 100 CV in allestimento Active. La Peugeot 208 è disponibile pure nella versione e-208 100% elettrica ad un costo di partenza di 33.850 euro nell’allestimento Active.

Il marchio francese sottolinea l’ottimo risultato del 2021 in Italia per questo suo modello dal punto di vista commerciale. Oltre 30 mila clienti l’hanno scelto negli ultimi 12 mesi, un numero che arriva a oltre 65 mila dal lancio, avvenuto a fine 2019. Risultati che, secondo il marchio, ribadiscono l’apprezzamento del mercato per l’ultima Peugeot a ricevere il premio di Auto dell’Anno (2020).

Sorgente articolo:
Peugeot 208, con il Model Year 2022 arrivano piccoli ritocchi all’abitacolo

User ID Campaign ID Link
d9a95efa0a2845057476957a427b0499 l-99999978 Fiasconaro
d9a95efa0a2845057476957a427b0499 l-99999997 Servizi B2B di Video Conferenza
d9a95efa0a2845057476957a427b0499 l-99999995 Automazione di campagne Email
d9a95efa0a2845057476957a427b0499 l-99999987 Il tuo sito web Personalizzato