martedì 4 dicembre 2012

News - News - IMIM Institut Hospital del Mar d'Investigacions Mèdiques

News - News - IMIM Institut Hospital del Mar d'Investigacions Mèdiques


2012/04/12 - Comunicato stampa
Usando le tecniche di calcolo, i ricercatori hanno dimostrato come una proteina responsabile per la maturazione del virus si libera di avviare l'infezione

HIV proteasa tagliando la catena poli-proteina. Fonte: IMIM
Bioinformatici a IMIM (Hospital del Mar Medical Research Institute) e UPF (Pompeu Fabra University)hanno utilizzato tecniche di simulazione molecolare per spiegare una fase specifica la maturazione del virioni HIV, vale a dire, come nuova formazione di particelle virali infettive diventano inerti, che è essenziale per capire come il virus si replica. Questi risultati, che sono stati pubblicati nell'ultimo numero di PNAS, potrebbe essere cruciale per la progettazione di futuri farmaci antiretrovirali.
Virioni HIV maturare e diventare infettiva come risultato dell'azione di una proteina chiamata HIV proteasi.Questa proteina agisce come un paio di forbici, tagliare la lunga catena di proteine ​​che formano collegati HIV in singole proteine ​​che formano la struttura di nuovi virioni infettivi.Secondo i ricercatori del IMIM-UPF gruppo di biofisica computazionale, " Uno degli aspetti più intriganti dell'intero processo di maturazione è come l'HIV proteasi dell'HIV libero, vale a dire la 'proteina forbici,' appare per la prima volta, dal momento che è anche un primo parte delle lunghe catene poli-proteina che compongono nuovi virioni HIV. "
Utilizzando ACEMD un software per la simulazione molecolare e una tecnologia nota come GPUGRID.net, gruppo di Gianni De Fabritiis 'ha dimostrato che i primi "forbici proteine" possono tagliare dall'interno della metà di queste poli-proteina catene. Lo fanno una legatura loro estremità collegate (N-terminale) al proprio sito attivo e poi tagliando il legame chimico che li collega al resto della catena. Questa è la fase iniziale del processo di maturazione intera HIV. Se la proteasi HIV può essere interrotto durante il processo di maturazione, impedisce particelle virali o virioni, di raggiungere maturità e, quindi, di diventare infettive.
Questo lavoro è stato eseguito utilizzando GPUGRID.net, una piattaforma di calcolo distribuito volontario che sfrutta la potenza di elaborazione di migliaia di acceleratori GPU NVIDIA dai computer domestici messi a disposizione da parte del pubblico per scopi di ricerca. E 'simile ad accedere a un supercomputer virtuale. Uno dei vantaggi di accelerazione GPU è che fornisce potenza di calcolo che è circa 10 volte superiore a quella generata dal computer basato su CPU solo. Riduce i costi di ricerca di conseguenza, fornendo un livello di potenza di calcolo che in precedenza era disponibile solo sui supercomputer dedicati, multi-milioni di dollari.
I ricercatori di questa potenza di calcolo per elaborare grandi quantità di dati e generare simulazioni molecolari molto complessi. In questo caso specifico, migliaia di simulazioni al computer sono state effettuate, ciascuna per centinaia di nanosecondi (miliardesimi di secondo) per un totale di circa un millisecondo.
Secondo i ricercatori, questa scoperta nel processo di maturazione HIV fornisce un approccio alternativo nella progettazione di futuri prodotti farmaceutici basati sull'uso di questi nuovi meccanismi molecolari. Per ora, questo lavoro fornisce una maggiore comprensione di un passo fondamentale nel ciclo di vita del virus HIV, un virus che attacca direttamente e indebolisce il sistema immunitario umano, rendendolo vulnerabile a una vasta gamma di infezioni, e che colpisce milioni di persone in tutto il mondo.

Riferimento:
caratterizzazione cinetica del passo critico nella maturazione HIV-1 proteasi ". S Kashif Sadiq, Frank Noe e Gianni De Fabritiis. PNAS.

Segui GPUGRID.net a: http://facebook.com/gpugrid

venerdì 2 novembre 2012

Aggiornamento a Windows 8 - Microsoft Windows

Aggiornamento a Windows 8 - Microsoft Windows


Requisiti di sistema per Windows 8
Ecco cosa ti server per eseguire Windows 8 nel tuo PC:

Processore: 1 gigahertz (GHz) o superiore con supporto per PAE, NX e SSE2 (altre info)

RAM: 1 GB (32 bit) o 2 GB (64 bit)

Spazio su disco rigido: 16 GB (32 bit) o 20 GB (64 bit)

Scheda grafica: Microsoft DirectX 9 con driver WDDM

Requisiti aggiuntivi per l'utilizzo di alcune funzionalità:
Per usare il tocco, devi avere un tablet o un monitor che supporta le funzionalità multitouch (altre info).

Per accedere a Windows Store per scaricare ed eseguire app, deve essere attiva una connessione Internet e la risoluzione dello schermo deve essere almeno 1024 x 768.

Per ancorare le app, la risoluzione dello schermo deve essere almeno 1366 x 768

Accesso a Internet (potrebbe essere richiesto il pagamento di una tariffa a parte a un provider di servizi Internet)

L'avvio protetto richiede un firmware che supporta UEFI v2.3.1 Errata B e include l'Autorità di certificazione Microsoft Windows nel database di firme UEFI.

Per garantire le prestazioni ottimali di alcuni giochi o programmi, può essere necessaria una scheda grafica compatibile con DirectX 10 o versioni successive

Account Microsoft per alcune funzionalità

La riproduzione di DVD richiede un software separato (altre info)

Licenza per Windows Media Center, venduta separatamente (altre info)

BitLocker To Go richiede un'unità flash USB (solo Windows 8 Pro)

BitLocker richiede Trusted Platform Module (TPM) 1.2 o un'unità flash USB (solo Windows 8 Pro)

Hyper-V client richiede un sistema a 64 bit con funzionalità SLAT (Second Level Address Translation) e altri 2 GB di RAM (solo Windows 8 Pro)

È necessario un sintonizzatore TV per riprodurre e registrare programmi TV in diretta in Windows Media Center (solo Windows 8 Pro Pack e Windows 8 Media Center Pack)

I contenuti TV Internet gratuiti variano in base all'area geografica e alcuni possono richiedere costi aggiuntivi (Windows 8 Pro Pack e Windows 8 Media Center Pack)

Per controllare se il tuo PC soddisfa questi requisiti, puoi eseguire Assistente aggiornamento.

mercoledì 26 settembre 2012

Three New Flame-Related Malicious Programs | Kaspersky Lab


Nuovi sviluppi nell’indagine su tre nuovi programmi nocivi legati a Flame: uno risulta ancora sconosciuto

17 set
Notizie Virus
Kaspersky Lab ha annunciato i risultati di una nuova ricerca relativa alla scoperta della sofisticata campagna di spionaggio informatico sponsorizzata dagli stati-nazioni. Durante la ricerca, condotta da Kaspersky Lab in collaborazione con la divisione che si occupa di cyber sicurezza IMPACT dell’International Telecommunication Union, CERT-Bund/BSI e Symantec, un numero di server Command & Control (C&C) utilizzati dai creatori di Flame sono stati analizzati nel dettaglio. L’analisi ha rivelato nuovi dettagli importanti legati a Flame. In particolare, sono state rilevate tracce di programmi nocivi non ancora scoperti ed è emerso che lo sviluppo della piattaforma Flame risale al 2006.
Risultati principali:
  • Lo sviluppo della piattaforma C&C di Flame è iniziato prima del dicembre 2006 .
  • I server C&C sono stati camuffati, per sembrare un sistema comune di gestione dei contenuti, in modo da nascondere la vera natura del progettoions.
  • I server erano in grado di ricevere i dati dalle macchine infette, utilizzando quattro differenti protocolli; solo uno di questi serviva per attaccare i computer con Flame.
  • L’esistenza di tre protocolli aggiuntivi non utilizzati da Flame è la dimostrazione che ci sono almeno altri tre programmi nocivi legati a Flame, di cui ancora non si conosce la natura.
  • Uno di questi programmi sconosciuti legati a Flame è attualmente in circolazione.
  • Ci sono stati alcuni segnali che dimostrano che la piattaforma C&C è ancora in via di sviluppo; uno schema di comunicazione denominato “Red Protocol” è stato menzionato ma non ancora implementato.
  • Non ci sono segnali che dimostrino che il server C&C di Flame sia stato impiegato per controllare altri malware come Stuxnet o Gauss.
La campagna di spionaggio informatico è stata scoperta nizialmente nel maggio 2012 da Kaspersky Lab durante un’indagine condotta con la International Communication Union. A seguito della scoperta, ITU-IMPACT ha rilasciato un alert a 144 nazioni che fanno parte dell’organizzazione accompagnato da istruzioni su come ripristinare il sistema. La complessità del codice e i legami confermati con gli sviluppatori di Stuxnet, riportano al fatto che Flame è un chiaro esempio di operazione informatica sponsorizzata dagli stati-nazioni. Inizialmente si era affermato che Flame avesse iniziato le sue operazioni nel 2010, ma la prima analisidell’infrastruttura C&C (che comprendeva almeno 80 domini conosciuti) sposta questa data indietro di due anni.
I risultati emersi da questa particolare indagine sono basati sull’analisi del contenuto recuperato dai server C&C utilizzati da Flame. Queste informazioni sono state recuperate, nonostante l’intervento di Kaspersky Lab, che subito dopo aver rivelato l’esistenza del malware ha messo offine le infrastrutture di controllo. Tutti i server si basavano sulla versione a 64-bit del sistema operativo Debianvirtualizzato grazie ai contenitori OpenVZ. Molti dei codici dei server erano scritti con il linguaggio di programmazione PHP. I creatori di Flame hanno adottato alcune particolari misure per rendere l'aspetto del server C&C come un normale sistema di gestione dei contenuti, per non attirare l'attenzione degli hosting provider.
Sono stati utilizzati sofisticati metodi di crittografia in modo che nessuno, tranne gli hacker, potesse entrare in possesso dei dati archiviati sulle macchine infette. L'analisi degli script utilizzati per gestire le trasmissioni di dati sottratti alle vittime, ha rivelato quattro protocolli di comunicazione e solo uno di essi era compatibile con Flame. Ciò significa che almeno altri tre tipi di malware hanno utilizzato questi server di comando e controllo. Ci sono prove sufficienti per dimostrare che almeno uno dei malware legati a Flame è attualmente in circolazione. Questi programmi nocivi sono ancora da scoprire.
“È stato difficile per noi stimare la quantità di dati rubati da Flame, anche dopo l’analisi dei suoi server C&C. I creatori di Flame sono molto bravi a nascondere le proprie tracce. Ma un errore dei criminali informatici ci ha aiutato a scoprire quali sono i dati che un server ha il compito di conservare. Sulla base di questo, possiamo vedere che più di cinque gigabyte di dati sono stati caricati ogni settimana su questo particolare server, da più di 5000 macchine infette. Questo è certamente un esempio di un’operazione di spionaggio informatico condotto su larga scala”, ha dichiarato Alexander Gostev, Chief Security Expert di Kaspersky Lab.
L’analisi dettagliata del contenuto dei server C&C di Flame è disponibile su Securelist.com.

sabato 22 settembre 2012

I love Emilia Paranoica

Boinc


Boinc è l'acronimo di Berkeley Open Infrastructure for Network Computing, è un sistema non-commerciale per il calcolo distribuito volontario.
Usa il tempo di inattività del tuo computer (Windows, Mac o Linux) per curare malattie, studiare il riscaldamento globale, scoprire pulsar e fare molti altri tipi di ricerche scientifiche. E' sicuro, garantito e facile:
Scegli i progetti
Scarica e lancia il software BOINC
Inserisci un indirizzo email e una password.
Se supporti numerosi progetti, prova ad usare un account manager come GridRepublic o BAM!.


BOINC.Italy è la comunità italiana degli utenti che partecipano ai progetti di ricerca distribuita basati sulla piattaforma open source BOINC. Il team e successivamente il portale BOINC.italy sono nati per unire le forze e le conoscenze di tutti i volontari italiani per portare sempre più in alto la nostra bandiera e per diffondere il calcolo distribuito in italia.
BOINC.Italy è un grande gruppo attivo in continua crescita, che porta avanti molte iniziative ed è impegnato nella continua acquisizione di informazioni sui progetti e nella divulgazione del calcolo distribuito come risorsa sempre più importante per la scienza. Un gruppo ricco di nuove idee per migliorare i propri risultati e contribuire alla ricerca cercando di coinvolgere sempre più i partecipanti.
BOINC.Italy è una comunità aperta a tutti, dove tutti possono confluire e riconoscersi, e dove tutti sono benvenuti.
Insieme, con il vostro aiuto, possiamo fare ancora di più!