Traduttore automatico - Read this site in another language

mercoledì 28 giugno 2017

Il cammino delle fate: sa pedra Mendalza

Tanto e tanto tempo fa... 
 - Ci stai forse raccontando una favola? Intervengo io... 
Noo, quando mai. 
Si tratta di una leggenda che circola nel mio paese. So che a voi piacciono le leggende. Hai mai sentito parlare de "Sa pedra Mendalza"? 
- No, mai. Rispondo io...
Così smettemmo per un attimo di mangiare la pizza per ascoltare ciò che Giommaria aveva da dire su un'antica leggenda del suo paese. 

Sa pedra mendalza è una roccia che si trova nel territorio di Torralba. Quando eravamo piccoli ci portavano li perchè si diceva che la pietra avesse poteri curativi. 

- Interessante. Giommaria, mi spieghi meglio dove si trova che appena posso voglio andare a vederla? 
La cosa al momento finì la forse distratti da qualcuno della compagnia che reclamava attenzione...
Finimmo di mangiare la pizza con gli amici. Uscimmo dalla pizzeria e io ebbi un piccolo incidente. Scivolai sul marciapiede e andai a finire all'ospedale di Sassari con un bel trauma cranico. 
La gita alla pedra Mendalza, allora, passò in secondo piano. 

Da allora è passato un anno e qualche tempo fa abbiamo incontrato nuovamente Giommaria e abbiamo ripreso lo stesso discorso. 
Sa pedra Mendalza aleggia su di noi... 

Così, questa volta, con mia moglie Giusy, abbiamo deciso di andare a vedere questa particolarità della Sardegna. 
Naturalmente prima di partire abbiamo cercato qualche informazione. Abbiamo così scoperto che non esiste una pedra Mendalza nel territorio di Torralba (o, se esiste, su internet non se ne parla!) mentre esiste nel territorio di Giave. 
Dato che non si vive di solo mare decidiamo di partire. 
Alle 10 ci mettiamo in macchina e dopo una mezz'ora siamo sul luogo. Sa pedra Mendalza è visibile dalla 131. 
Attraversiamo il paese di Giave e dopo pochi minuti ci troviamo di fronte la spettacolare formazione rocciosa. Sembra si tratti di ciò che resta di un camino vulcanico spento. Un enorme tappo di roccia vulcanica scura. circondato dal niente. 
La collina su cui si trova la roccia mette in risalto la sua forma e particolarità. Ci avviciniamo al luogo osservando le rocce e gli alberi di fico selvatici, contorti dal vento. Se fosse notte probabilmente il paesaggio metterebbe paura, ma è giorno, il sole splende alto e nessuno ci disturba nella nostra opera di esplorazione. 


Qualche cespuglio, l'erba secca e i resti del passaggio di qualche pecora ci ricordano che ci troviamo sulla terra. 
Raggiungiamo senza fatica la roccia. La osserviamo, curiosi, da vicino. Osserviamo le spaccature, i minerali di formazione vulcanica, la disgregazione dovuta agli agenti atmosferici che sembra stiano sfogliando la roccia, strato dopo strato... 

 
Un raggio di sole colpisce i nostri occhi, tramortendoci quasi... 
Sento un rumore provenire dal paese di Giave, alle nostre spalle. Mi volto ma non vedo nessuno. Cerco mia moglie con lo sguardo ma non la trovo. Dev'essersi spostata dietro la roccia. Meglio raggiungerla, penso. 
Provo a muovermi ma non ci riesco. Sento la testa pesante, forse è colpa del caldo. 
Allora vedo uno roccia vicino a me e mi siedo. Strano, non l'avevo notata prima... 

Cerco di chiamare mia moglie. Forse è meglio andar via. C'è troppo caldo per me. 

- Alessandro... 
- Alessandro... Qualcuno mi chiama. Eppure non sembra la voce di mia moglie. Mi volto verso la voce. Proviene dalla roccia, qualche metro sopra di me. 

Un'ombra si muove, eterea... come se volasse... mi chiama... sento il desiderio irresistibile di raggiungerla. Nonostante la spossatezza mi alzo e comincio ad arrampicarmi... 

Poi, una mano salda mi richiama alla realtà! - Cosa stai facendo? 
E' pericoloso salire lassù... e poi c'è troppo caldo.  Andiamo via!

Io e mia moglie ci avviamo verso la macchina, dopo aver dato ancora uno sguardo alla strana pietra e al suo mondo... 


Quello reale e quello nascosto, fatto di miti, leggende e favole in cui le fate rapiscono gli uomini...

Alessandro RUGOLO

domenica 25 giugno 2017

WayBack Machine: uno strumento al servizio della storia

home page di Internet Archive (https://archive.org/)
Cos'è Way Back Machine?
Dal nome sembra si tratti di una macchina del tempo, ed in effetti...

La storia ha inizio anni addietro, nel 1996, grazie ad un trentaseienne ingegnere informatico di New York, Brewster Kahle, laureato al MIT.
Nel 1996, quando internet muoveva i suoi primi passi nel mondo, ebbe l'idea di conservare quanto veniva pubblicato digitalmente per renderlo disponibile gratuitamente a tutti.
Da allora sono passati ventuno anni e sembra ormai innegabile che la sua idea sia stata un successo.
Way Back Machine è uno strumento utilizzato dalla fondazione "Internet Archive" per raccogliere e rendere disponibili i dati presenti su internet e memorizzati con una certa frequenza. Internet Archive è una "Biblioteca digitale" costituitasi come associazione non profit basata in San Francisco.
Way Back Machine consente di muoversi indietro nel tempo alla ricerca di informazioni che sono state pubblicate su internet. La ricerca è molto intuitiva e avviene attraverso un nasctro a scorrimento che rappresenta il tempo.

Per curiosità sono andato a verificare il mio blog scoprendo che dal 2013 ad oggi è stato visitato e memorizzato otto volte in tempi diversi. Mi è dunque stato possibile verificare l'evolversi dell'aspetto del mio blog e quanto avevo pubblicato. Se invece avessi per caso deciso di eliminare il mio blog o per qualche motivo fosse andato distrutto, con WayBack Machine avrei potuto ritrovare tutte (quasi!) le mie pubblicazioni.
Ma, per renderci conto di cosa parliamo, vediamo qualche numero:
  • 279 miliardi di pagine web;
  • 11 milioni di libri e testi digitali;
  • 4 milioni di registrazioni audio (tra cui 160.000 concerti live);
  • 3 milioni di video (tra cui 1 milione di programmi tv);
  • 1 milione di immagini;
  • 100.000 programmi software.
Attualmente l'intera collezione raccolta occupa circa 30 petabyte di dati e cresce a velocità spaventosa.

Alessandro RUGOLO


Per approfondire: https://archive.org

sabato 24 giugno 2017

Difendersi dai computer quantici: l'approccio statunitense al problema

Immagine tratta da Signal on line - maggio 2017
Il futuro non è ancora arrivato, ma occorre prepararsi a difendersi dalle nuove minacce!
Potrebbe sembrare una frase da film, forse lo è, ma rappresenta anche l'approccio degli Stati Uniti alle minacce rappresentate dal (verosimile) prossimo arrivo dei computer quantici, un nuovo cyber threat!
Non si sa ancora se li vedremo tra 10 o 15 anni, ma i più informati tra gli scienziati del National Institute for Standard and Technology (NIST) affermano che "One of the impacts of quantum computers is that they would break some of the crypto systems that we use", parole di Dustin Moody, matematico e Project manager del "Post-Quantum Crypto project" (fonte Signal Magazine - maggio 2017).
Il Post.Quantum Crypto project è nato con lo scopo di stabilire degli standard da utilizzare con una tecnologia che ancora non esiste, approccio impensabile in Italia. 
Il NIST fa sapere che tra gli algoritmi utilizzati oggigiorno ve ne sono tre a rischio obsolescenza e che a breve saranno selezionati nuovi algoritmi.
Il funzionamento di questi sarà reso pubblico per consentire a tutti di studiarne a fondo il comportamento e trovare eventuali errori. 
Sicurezza attraverso la conoscenza!

Per approfondire: http://www.afcea.org/content/?q=defending-against-quantum-future (articolo di George I. Seffers).

Alessandro RUGOLO

martedì 20 giugno 2017

Novità sul fronte Cyber: pubblicato il DPCM 17 febbraio 2017


E' uscita di recente la nuova "direttiva recante indicazioni per la protezione cibernetica e la sicurezza informatica nazionali".
Occorreva una nuova norma?
Direi di si.

Vediamo di capire cosa c'è di nuovo e di fare alcune considerazioni personali di carattere generale.

La "Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali" è ora Decreto della Presidenza del Consiglio dei Ministri, emanato il 17 febbraio 2017 e pubblicato in Gazzetta Ufficiale, serie generale nel numero 87 del 13 aprile 2017.

Quale è il suo scopo?

In primo luogo aggiornare la normativa preesistente risalente a quattro anni fa (DPCM 24 gennaio 2013), quindi "ricondurre a sistema e unitarietà le diverse competenze coinvolte nella gestione della situazione di crisi..." nel campo cyber, la cui mancanza (di unitarietà!) è evidentemente origine della difficoltà nel dare risposte ad un eventuale attacco informatico verso una o più infrastrutture critiche nazionali.

L'articolo 1 ci introduce all'argomento indicando l'oggetto della Direttiva (architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali...) e i principali soggetti  interessati (principalmente Ministero dello Sviluppo Economico, Agenzia per l'Italia Digitale, Ministero della Difesa e Ministero dell'Interno).

E' interessante l'articolo 2 in cui si raccolgono le definizioni più importanti per il campo cyber. Necessarie, senza ombra di dubbio, anche se non tutte personalmente condivisibili. Parlo in particolare della definizione di "spazio cibernetico" e delle conseguenze che questa può avere nella analisi del rischio cyber.
Iniziamo con la definizione del DPCM. 
"Spazio cibernetico: l'insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra di essi".

Ora prendiamo alcune delle definizioni di Cyberspace adottate dalle nazioni più avanzate nel settore: USA e RUSSIA.

- USA: The notional environment in which communication over computer networks occurs;

- RUSSIA: A sphere of activity within the information space, formed by a set of communication channels of the internet and other telecommunications networks, the technological infrastructure to ensure their functioning, and any form human activity on them (individual, organizational, state);

Queste definizioni sono tratte dal sito del NATO Cooperative Cyber Defence Centre of Excellence che si trova a Tallin, in Estonia (https://ccdcoe.org/cyber-definitions.html).

Ora, consideriamo la definizione della Russia: è facile notare che, oltre a parlare di rete internet e di canali di comunicazione, fa riferimento alle "infrastrutture tecnologiche che permettono il funzionamento delle reti di comunicazioni", infrastrutture non comprese né nella definizione USA né in quella italiana.
A mio parere la mancanza di questo riferimento potrebbe indurre in errore chi è interessato a sviluppare l'analisi del rischio cyber di una infrastruttura critica, per esempio inducendolo a non considerare la centrale elettrica che alimenta un data center critico.
Certamente questo è solo un banale esempio, ma a volte le banalità possono fare la differenza!

Altra definizione a mio parere incompleta è quella che parla di "evento cibernetico".
Secondo la direttiva un evento cibernetico è un "avvenimento significativo, di natura volontaria o accidentale, consistente nell'acquisizione e nel trasferimento indebiti di dati, nella loro modifica o distruzione illegittima, ovvero nel controllo indebito, danneggiamento, distruzione o blocco del regolare funzionamento delle reti e dei sistemi informativi o dei loro elementi costitutivi".
Anche in questo caso, a mio parere, manca qualcosa: come potremmo infatti inquadrare un evento come quello conosciuto col nome di "Stuxnet", con cui Stati Uniti e Israele (per quanto si sa) hanno sabotato la centrale nucleare iraniana di Natanz?
Il virus in questo caso ha danneggiato le centrifughe, ha cioè agito contro un elemento che non fa parte di alcuna rete informatica, eppure non si può non considerare tale evento come "attacco cyber".

Ecco due esempi che fanno capire l'importanza dell'adozione di idonea normativa e di corrette definizioni.E' chiaro che si tratta di punti di vista e che metterli in evidenza serve esclusivamente a creare consapevolezza e diffondere la conoscenza.
Per cui, benvenuto al DPCM che comunque fa chiarezza!

Ma andiamo oltre.

L'articolo 3 illustra i compiti attribuiti al Presidente del Consiglio dei Ministri, "responsabile della politica generale del Governo e vertice del Sistema di informazione per la sicurezza della Repubblica, ai fini della tutela della sicurezza nazionale anche nello spazio cibernetico".
Il Presidente del Consiglio si avvale del Comitato interministeriale per la sicurezza della Repubblica (CISR) per la definizione del quadro strategico nazionale per la sicurezza dello spazio cibernetico.

E' interessante, in questo contesto, il richiamo al quadro strategico nazionale che contiene le "tendenze evolutive delle minacce e delle vulnerabilità dei sistemi e delle reti di interesse nazionale, la definizione dei ruoli e dei compiti dei diversi soggetti, pubblici e privati, e di quelli nazionali operanti al di fuori del territorio del Paese, [..] strumenti e delle procedure con cui perseguire l'accrescimento della capacità del Paese di prevenzione e risposta rispetto ad eventi nello spazio cibernetico, anche in un'ottica di diffusione della cultura della sicurezza".

E' sempre il PCM (su delibera del CISR) che adotta il "Piano nazionale per la protezione cibernetica e la sicurezza informatica" contenente obiettivi e linee d'azione coerenti con il quadro strategico nazionale.

L'articolo 4 tratta del CISR, in particolare il comma f. recita: "esercita l'alta sorveglianza sull'attuazione del Piano nazionale per la sicurezza dello spazio cibernetico".

L'articolo 5 introduce il CISR tecnico, come organismo di supporto al CISR, presieduto del Direttore Generale del Dipartimento per le Informazione per la Sicurezza (DIS), e finalmente si entra nel vivo! E' proprio qui sta la grande novità infatti.

Le specifiche attribuzioni al DIS sono meglio specificate nell'articolo 6. Infatti
proprio il DIS, nella figura del suo direttore generale, viene individuato dal DPCM come colui che "adotta le iniziative idonee a definire le necessarie linee di azione di interesse generale".
Lo scopo delle linee d'azione è quello di "innalzare e migliorare i livelli di sicurezza dei sistemi e delle reti...", in previsione delle necessarie azioni di contrasto e risposta ad una eventuale "crisi cibernetica da parte delle amministrazioni ed enti pubblici e degli operatori privati...".
In pratica al DIS viene dato mandato di coordinare le azioni di contrasto e risposta ad attacchi cyber in Italia. Concetto chiaramente espresso nell'articolo 7 comma 2, in cui si dice che il Direttore del DIS cura il coordinamento delle attività di ricerca informativa finalizzate a rafforzare  la protezione cibernetica e la sicurezza informatica in Italia.

L'articolo 8 introduce il "nucleo per la sicurezza cibernetica", costituito permanentemente presso il DIS per gli aspetti di prevenzione e preparazione alle situazioni di crisi e "per l'attivazione delle procedure di allertamento". Tale nucleo è presieduto da un vice direttore generale del DIS ed è composto dal consigliere militare e dai rappresentanti di:
- DIS;
- AISE;
- AISI;
- Ministero degli affari esteri;
- Ministero dell'interno;
- Ministero della difesa;
- Ministero della giustizia;
- Ministero dello sviluppo economici;
- Ministero dell'economia e delle finanze;
- Dipartimento della protezione civile;
- Agenzia per l'Italia digitale;
- Ufficio centrale per la segretezza.

Il nucleo, a mente dell'articolo 9, svolge funzioni di "raccordo tra le diverse componenti dell'architettura istituzionale che intervengono a vario titolo nella materia della sicurezza cibernetica, in particolare mantiene attiva l'unità per l'allertamento e la risposta a situazioni di crisi, unità attiva h24, 7 giorni su 7.

L'articolo 10 stabilisce composizione e compiti del Nucleo in caso di emergenza cyber, con particolare riferimento al coordinamento che deve porre in essere per la reazione e stabilizzazione. Nel comma 3 si dice che si avvale, per le sue attività tecniche, del CERT nazionale del Ministero dello sviluppo economico e del CERT PA dell'Agenzia per l'Italia digitale. E in questo caso mi trovo perfettamente d'accordo sulla necessità di unire le forze (e le risorse)!
L'articolo 11 impone agli operatori privati una serie di regole. Tra queste vi è l'obbligo di comunicare "ogni significativa violazione della sicurezza e dell'integrità dei propri sistemi informatici" e l'obbligo di collaborare alla gestione delle crisi cibernetiche contribuendo al ripristino della funzionalità dei sistemi e delle reti da essi gestiti. Sulla denuncia delle violazioni probabilmente non avverrà niente di sostanziale in quanto non è definita in alcun modo la "significatività" di un evento cibernetico, ciò comporta che ognuno valuta come vuole, invece è molto importante il fatto che gli operatori privati debbano collaborare, anche mettendo a disposizione i "Security Operation Center" aziendali.
Sempre l'articolo 11, al comma 2, indica come competenza del Ministero dello Sviluppo Economico il promuovere "l'istituzione di un centro di valutazione e certificazione nazionale per la verifica delle condizioni di sicurezza e dell'assenza di vulnerabilità...", compito a mio parere più adatto al Ministero dell'Università e della Ricerca, sotto la supervisione del DIS.

Per finire, diamo uno sguardo all'articolo 13, disposizioni transitorie e finali.
Il comma 1 da una chiara idea di come il problema cyber sia sentito a livello governativo, infatti il comma 1 recita: "Dal presente decreto non derivano nuovi oneri a carico del bilancio dello Stato". 
Mi viene un dubbio: che sia tutto uno scherzo?
Non credo, infatti, che l'articolo 13, comma 1, sia compatibile con tutto quanto detto prima!

Alessandro RUGOLO

Immagine tratta da: https://www.sicurezzanazionale.gov.it/sisr.nsf/chi-siamo/organizzazione.html

sabato 17 giugno 2017

FIWARE: il futuro è in Europa!

Cos'è FIWARE?

Si tratta di una iniziativa europea nata dalla Public Private Partnership Future Internet, volta a aumentare la competitività europea nel campo dell'Information and Communication Technology (ICT). FIWARE è oggi una fondazione indipendente.

Ci si potrebbe chiedere: come?
Per mezzo di una infrastruttura tecnologica basata su OpenStack (architettura open source per il cloud computing) e di un insieme di specifiche di comunicazione basate su standard open in grado di aiutare gli sviluppatori a creare smart app per la gestione di servizi nei più disparati settori.
La forza di FIWARE sta nella capacità intrinseca di semplificare la creazione di smart application, consentendo un non indifferente risparmio di tempo nella creazione di applicazioni e aumentando, di conseguenza, la competitività di chi ne fa uso.
Il successo dell'idea è testimoniato dall'immagine qui sotto, che rappresenta la community europea.


Community FIWARE in Europa
Ma FIWARE, dal 2016, si sta dimostrando competitiva in tutto il mondo.

FIWARE nel mondo
FIWARE mette a disposizione delle community di sviluppatori alcuni potenti strumenti e i cosiddetti "Generic Enablers", ovvero dei moduli base da utilizzare, come i mattoncini della Lego, per costruire applicazioni complesse. La maggior parte dei Generic Enablers è rilasciata sotto licenza open, ma esistono anche blocchi proprietari.

Qualcuno potrebbe pensare che si tratti di una iniziativa destinata a morire a causa dei forti interessi delle industrie del software, ma sarebbe subito smentito.
Attualmente più di 200 organizzazioni ne fanno parte (tra queste alcuni giganti del mondo ICT europeo quali la spagnola Telefonica, la francese Orange, l'europea Atos, l'italiana Engineering ma anche la statunitense IBM).
Se ciò non bastasse a far capire la magnitudo del fenomeno FIWARE, posso aggiungere che nel progetto sono già stati investiti più di 460 milioni di dollari!

La fondazione gestisce diversi laboratori che possono essere utilizzati per testare le applicazioni prodotte. Inoltre FIWARE fornisce anche supporto e formazione a chi è interessato.


Tra le iniziative più interessanti, dal mio punto di vista, vi è quella relativa alle Open and Agile Smart Cities, iniziativa che mira a sviluppare un mercato aperto basato sui bisogni delle città e delle comunità che le compongono.
A febbraio del 2017 più di cento città in Europa hanno aderito al progetto. 
Tra queste ve ne sono otto in Italia: Milano, Palermo, Lecce, Cagliari, Terni, Ancona, Genova e Messina.

Per approfondire:
- https://www.fiware.org
- www.oascities.org
- https://joinup.ec.europa.eu/community/osor/news/city-malaga-shares-open-data-portal-extensions

Alessandro RUGOLO

mercoledì 7 giugno 2017

PlayerUnknown’s Battlegrounds


PlayerUnknown’s Battlegrounds
Sviluppatori: BlueHole, Brendan Greene
Data rilascio Steam: 23 marzo 2017

Il genere Battle Royale è sicuramente uno dei più discussi degli ultimi tempi nell’ambito videoludico.
Ma come e da dove è nata l’idea di creare una modalità di gioco così particolare?
Bene, per chi non lo sapesse l’idea è tratta dal romanzo Giapponese (in seguito adattato anche cinematograficamente) chiamato proprio Battle Royale, nel quale un dispotico governo asiatico organizza esperimenti e programmi atti a terrorizzare la popolazione, in questo scenario un gruppo di adolescenti viene lasciato su un isola con il solo scopo di dare il via ad una carneficina dove solo uno di loro potrà sopravvivere…


Questo è il fulcro di PlayerUnknown’s Battlegrounds, le cui regole sono semplici ma severe:
100 giocatori vengono paracadutati su un isola con nulla addosso se non i propri vestiti, dovranno muoversi liberamente su una vasta isola di 8x8 Km alla ricerca di equipaggiamento quali munizioni, armi, mirini, giubbotti antiproiettile, medicinali e molto, molto altro. L’isola è vasta e dettagliata, numerose cittadine faranno da campo di battaglia e sono spesso i luoghi dove la guerriglia si fa più intensa. Vi sono vaste aree boschive e campagne costellate da numerose fattorie e caseggiati ma anche zone montagnose molto difficili da percorrere con i veicoli. Bunker, trincee, zone militari e centrali elettriche sono solo alcune delle altre location in cui andranno a svolgersi le nostre partite. Ogni zona presenta le sue peculiarità, nei centri cittadini sarà più facile trovare armi, lungo le strade potremo prendere i veicoli (a patto di avere con noi abbastanza carburante) e solo con l’esperienza il giocatore imparerà a scegliere quale zona vale o no la pena di esplorare.
L’area di gioco viene ristretta durante il corso della partita a causa di una cupola elettrica che stringe sempre più i giocatori rimanenti fino a costringerli in uno scontro ravvicinato. La mappa è vasta e muoversi non sarà facile senza l’aiuto di mezzi, se si resta fuori dalla cupola si comincia a ricevere danno che aumenta col passare del tempo; rimanere all’esterno di essa nelle ultime fasi di gioco anche per pochi secondi potrebbe risultarci fatale. Spesso ci troveremo nella condizione di dover correre disperatamente al suo interno , magari dopo esserci soffermati troppo a lungo nell’esplorazione di una area ricca di equipaggiamento. Fortunatamente verremo avvisati in tempo da un messaggio su schermo, sta a noi decidere quanto vorremo rischiare di trovarci in una zona pericolosa.
Alcune zone della mappa possono essere il bersaglio di bombardamenti o alcuni aerei potrebbero paracadutare delle casse contenenti equipaggiamenti militari come ad esempio tute mimetiche ghillie (che ci trasformano in veri e propri cespugli molto difficili da distinguere dal resto del paesaggio) o fucili ad alta precisione.
Per quanto riguarda l’equipaggiamento, PlayerUnknown’s Battleground si dissocia dal suo “predecessore” H1Z1 KotH che presentava una componente di crafting, infatti nel gioco viene rimossa completamente e viene fatto spazio alla modifica delle armi.
Mirini, compensatori, silenziatori, caricatori e molto altro potranno rendere la nostra arma decisamente più efficace, trovare un mirino 8x per un fucile di precisione potrebbe cambiare le sorti della nostra partita!
Si tratta insomma di un gioco che necessita un approccio estremamente tattico, non esistendo il respawn dovremo pensare le nostre azioni prima di compierle; ci capiterà di passare attraverso momenti di grande tensione e momenti di pura adrenalina ed è proprio l’alternanza di queste fasi che rende il gioco sempre diverso, mai noioso partita dopo partita.

 

Parliamo un po del creatore di questo gioco, Brendan “PlayerUnknown” Greene.
Si è fatto conoscere negli ultimi anni come modder per giochi come Arma 2 e Arma 3 ed è la mente dietro H1Z1: King of the Kill, possiamo dire che si tratti di uno dei creatori stessi di questo genere e in collaborazione con lo studio Coreano BlueHole ha deciso di creare quello che sembrerebbe per ora il Battle Royale definitivo.
Le modalità di gioco per ora si distinguono tra la partita in solitaria, ossia tutti contro tutti e la partita in squadra con 2 o 4 giocatori. Le possibilità si moltiplicano, dunque, e così il divertimento.
Fino ad ora abbiamo parlato del gioco solo a grandi linee ( anche se non sembra è proprio così!) , tecnicamente parlando PlayerUnknown non è ancora completamente maturo, ricordiamoci anche che si tratta di un gioco ad accesso anticipato su Steam (ossia in fase di sviluppo). In circa due mesi dal suo rilascio sulla piattaforma di Steam il gioco ha beneficiato di grandi miglioramenti nell’ottimizzazione ( che rappresentava una delle più grandi critiche mosse al gioco) e sul lato server, che rappresenta tutt’ora uno dei punti deboli.
Da sottolineare il fatto che il gioco in circa due mesi dal rilascio ha venduto, nonostante il prezzo superiore alla media per un titolo in alfa, più di due milioni di copie e in poco tempo si è venuta a formare una vasta e attivissima community a supportarlo, numerosi streamer su Twitch.tv e youtuber lo giocano e hanno aiutato a renderlo estremamente popolare.
Si tratta in definitiva di un titolo interessante che migliora in tutti gli aspetti gli altri titoli del suo genere, pur essendoci ancora molto da fare il gioco ci offre una esperienza divertente e mai banale, con un approccio a metà tra il realistico tipico di Arma e l’arcade di H1Z1, una miscela che non stanca mai!

Sito: http://www.playbattlegrounds.com/main.pu

Francesco Rugolo

domenica 4 giugno 2017

La Via Crucis di Giovanni Dettori a Sassari

La Sardegna del novecento ha potuto vantare alcuni tra i più grandi esponenti italiani dell'arte della xilografia.
Tra questi, indimenticati, Mario Delitala (1887-1990) e Costantino Nivola (1911-1988), entrambi di Orani e poi Felice Melis Marini (1871-1953) di Cagliari e Stanis Dessy (1900-1986) di Arzana, per citarne solo alcuni.
Poteva, il nuovo millennio, fare a meno di uno xilografo nostrano?

Domanda retorica, risposta scontata: no!

Giovanni Dettori, nato a Sassari, dopo varie vicissitudini dovute ai casi della vita, per nostra fortuna ha trovato la sua strada, una "Strada" con la "S"  maiuscola: la xilografia.

Prima fermata: Gesù viene condannato a morte
Abbiamo avuto il piacere di intrattenerci con lui, visitare il suo laboratorio, parlare della sua vita e della sua opera appena conclusa: la Via Crucis, opera monumentale venuta finalmente alla luce dopo quattro lunghi anni di prove e fatiche.
L'Opera che ha sfidato e angosciato artisti di tutti i tempi, spesso usciti sconfitti dall'impresa.
Sesta fermata: La Veronica asciuga il volto di Gesù
Giovanni Dettori, dietro la sapiente guida dell'incisore piemontese Gianfranco Schialvino, anche grazie all'aiuto dei genitori, parenti, amici e al supporto continuo della sua musa Elena, è riuscito a dar vita alla sua personale Via Crucis realizzata su tavole di ciliegio americano e poi stampata in bianco e nero.

Quattordicesima fermata: Deposizione nel sepolcro
"Per realizzare le quattordici tavole della Via Crucis ne ho preparate quaranta", ci racconta Giovanni.

Impresa degna di un Ercole dell'Arte!

Ora, a pochi mesi dal compimento dell'opera, è arrivato il momento di raccogliere il dolce frutto delle sue fatiche: a Sassari, il 9 giugno alle ore 18.00 presso la sala della Biblioteca Universitaria di Sassari, in piazza Fiume, sarà presentata la sua opera.

Giovanni Dettori sarà li a spiegare ciò che ha realizzato, con la sua simpatia e l'aria da Sardo verace che lo contraddistingue: un consiglio, avvicinatevi a scambiare qualche parola con lui, sull'arte della xilografia o sull'amore per lo studio e per i libri, dai suoi occhi potrete leggere molto di più di ciò che potrà dirvi con le parole!

Alessandro Rugolo e Giusy Schirru.