I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
domenica 30 aprile 2017
sabato 29 aprile 2017
venerdì 28 aprile 2017
Il Disinformatico di Paolo Attivissimo del 28 Aprile 2017 (Puntata 500) - #Fitbit #TrapStreet #Malware #Apple #Snapchat #WorldLense #Lyrebird
PUNTATA 500
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della puntata
Oggi la cinquecentesima puntata del Disinformatico | Il Disinformatico
2001: Odissea nello spazio *aggiornamenti software *Almanacco dello spazio * analfabetismo digitale * analfabetismo numerico * *animazione digitale *antibufala *anticontraffazione * *apparizioni mistiche * *archeoinformatica *astronomia *attacchi informatici * autenticazione a due fattori * *catastrofismo *Cena dei Disinformatici * censure informatiche * * *complottismo *computer assisted reporting * comunicazioni di
Vie e città inesistenti nelle mappe (digitali e cartacee)
Il mistero delle vie fantasma e delle città inesistenti nelle mappe | Il Disinformatico
Se andate in vacanza negli Stati Uniti, non provate a visitare la località di Agloe, nello stato di New York. Non ve lo sto sconsigliando perché è un postaccio: è che semplicemente non la troverete, nonostante sia indicata sulle cartine e sia catalogata su Wikipedia.
No, non è un complotto per nascondere strade o città segrete: è un trucco contro le copie abusive delle mappe. Da almeno un secolo, infatti, i cartografi inseriscono intenzionalmente dei dati falsi qua e là in modo da smascherare chiunque duplichi abusivamente il loro lavoro. I diritti d'autore sulle mappe rappresentano un mercato enorme e la pirateria dei dati delle cartine è molto più frequente di quel che si potrebbe immaginare. Le vie inesistenti si chiamano trap street o copyright trap. [articolo]
Questo avviene anche nelle copie digitali, ma senza rischi di sicurezza per gli utenti.
È forse per questo che a volte i navigatori digitali sbagliano o propongono strade improbabili? Per fortuna no: oggi i cartografi digitali usano trucchi più sofisticati, che non rischiano di far perdere l'utente a caccia di vie o località inesistenti. Per esempio, i tratteggi usati per delimitare un'area possono essere composti da linee e punti che sembrano casuali ma in realtà sono parole in codice Morse. Un altro metodo molto elegante è alterare uniformemente gli ultimi decimali delle coordinate geografiche, in modo che siano differenti dai valori reali. La differenza non ha alcun effetto pratico sulla navigazione, perché rappresenta uno scostamento di qualche centimetro, ma consente di dimostrare la provenienza dei dati e rivelare facilmente la pirateria. [articolo]
Antivirus per i computer Apple: forse è l'ora di installarl
Malware per Mac travestito da comunicazione del fisco svizzero | Il Disinformatico
Rischia di fare parecchi danni in Svizzera il nuovo malware per Mac segnalato dalla società di sicurezza informatica Checkpoint Software: non solo perché molti utenti Apple pensano di non essere vulnerabili agli attacchi informatici, a differenza di chi usa Windows ed è abituato a ritenersi attaccabile, ma anche perché usa un trucco molto efficace: finge di essere una comunicazione ufficiale delle autorità fiscali svizzere.
sottoforma di un allegato formato ZIP contenuto in una mail
Il malware, denominato OSX/Dok, è molto sofisticato: è apparentemente autenticato da un certificato digitale, si adatta alla lingua utilizzata dal Mac dell'utente ed è efficace su tutte le versioni di Mac OS X. Si diffonde via mail sotto forma di un allegato in formato ZIP che, se aperto ed eseguito, modifica il funzionamento del computer installando un nuovo certificato root e dirottando tutto il traffico attraverso un proxy server. [articolo]
I malfattori possono così controllare tutte le comunicazioni cifrate dell'utente (SSL comprese). Una volta portato a termine il proprio scopo, il virus si autocancella: il problema è che le modifiche alla navigazione rimangono attive.
Due strade possibili: innanzitutto controllare le impostazini dei Proxy nelle preferenze di Sistema e poi...procurarsi un antivurus da tenere aggiornato, come fanno da tempo gli utenti Windows.
Realtà Aumentata: Snapchat introduce una versione rinnovata di World Lenses
SnapChat aggiunge la realtà aumentata con World Lenses | Il Disinformatico
Snapchat ha attivato la realtà aumentata, ma non la chiama con questo nome: la definisce World Lens e la usa per inserire degli oggetti virtuali in una fotografia, rispettandone la prospettiva e le proporzioni invece di limitarsi al solito inserimento piatto e bidimensionale.
La dimostrazione pratica nel video seguente:
FitBit: la polizia del Connecticut potrebbe aver risolto un caso di omicidio con i metadati dello smartwatch
Fitbit diventa testimone d'accusa in un caso di omicidio | Il Disinformatico
Spesso segnalo il problema dell'accumulo inconsapevole di dati personali generato dai dispositivi dell'Internet delle cose, ma stavolta uno di questi dispositivi potrebbe essere decisivo nel risolvere un caso di omicidio e forse incastrare il colpevole. Arriva da Ellington, in Connecticut, la notizia che la polizia locale sta indagando sull'omicidio di una donna, Connie Dabate, avvenuto nel 2015.
Attraverso i dati del FitBit della moglie, la polizia ha potuto sconfessare la testimonianza del marito riguardo al presunto omicidio della consorte da parte di un ladro introdottosi nella loro abitazione. L'uomo si trova infatti agli arresti con un milione di dollari di cauzione.
Usa, il braccialetto contapassi svela il delitto. E il marito finisce in cella
NEW YORK - Quando lei venne uccisa il marito non riuscì a nascondere la sua disperazione neanche sui social network. Era il dicembre 2015, mancavano due giorni a Natale e Connie - una signora bionda, felicemente sposata con Richard Dabate e madre di due figli bambini - venne assassinata dentro casa, durante un tentativo di furto con scasso finito nel peggiore dei modi.
LyreBird: imitazioni perfette delle voci di persone famose
Voci simulate con Lyrebird | Il Disinformatico
Quelle che potete sentire qui su Lyrebird.ai non sono le classiche voci-parodia di personaggi famosi (in questo caso Barack Obama, Donald Trump e Hillary Clinton), generate rimontando ad arte dei pezzi di loro frasi effettivamente pronunciate: sono completamente sintetiche.
Le voci registrate sono ancora un po' impastate, ma considerando che la tecnologia è in Beta, nulla vieta di pensare che entro breve anche le telefonate senza supporto video diventeranno estremamente inaffidabili.
Altri campioni su Lyrebird: qui.
Le implicazioni di autenticazione e di identità di un servizio del genere sono impressionanti. Di questo passo non potremo più fidarci della voce da riconoscere al telefono, per esempio, e potremmo trovarci presto a conversare con dei chatbot che fingono di essere la persona con la quale vorremmo parlare (Be Right Back di Black Mirror si avvera sempre più, insomma); ma potremo anche sentire i film doppiati con le voci degli attori originali che miracolosamente parlano la nostra lingua. [articolo]
giovedì 27 aprile 2017
mercoledì 26 aprile 2017
martedì 25 aprile 2017
5 AMAZING INVENTIONS THAT WILL BLOW YOUR MIND #1
EVAPOLAR https://igg.me/at/evapolar2
Cirkul http://bit.ly/CirkulIGGCampaignVid
The PAPR WATCH https://igg.me/at/thepaprwatch
Lanmodo http://www.lanmodo.com/
Ergo Posture https://www.ergobacksupport.com/
lunedì 24 aprile 2017
Il Disinformatico di Paolo Attivissimo del 21 Aprile 2017 - #Ransomware #Nemesis #Bitcoin #NoMoreRansomeware
PUNTATA 499
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Puntata dedicata ad un attacco Ransomware ad una azienda
Cronaca di un attacco Ransomware
Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico
Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/21 10:50.
Per approfondire:
Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato
Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidi...
Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale
E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.
domenica 23 aprile 2017
5 INVENTIONS THAT WILL BLOW YOUR MIND
BrilliantPad http://brilliantpad.com/
FlowMotion https://igg.me/at/flowmotion/x
HYPAR Smart Boat https://www.hyparsmart.com/
MAD Glass http://www.madgaze.com/
Sprimo Personal Air Monitor https://www.kickstarter.com/projects/
sabato 22 aprile 2017
giovedì 20 aprile 2017
LHS 1140b: Potentially Habitable Super-Earth Found Nearby Red Dwarf (Super-Terra Scoperta nella Zona Abitable | AstroCaffe Ep.110)
Newly Discovered Exoplanet May be Best Candidate in Search for Signs of Life - Transiting rocky super-Earth found in habitable zone of quiet red dwarf star
An exoplanet orbiting a red dwarf star 40 light-years from Earth may be the new holder of the title "best place to look for signs of life beyond the Solar System". Using ESO's HARPS instrument at La Silla, and other telescopes around the world, an international team of astronomers discovered a "super-Earth" orbiting in the habitable zone around the faint star LHS 1140.
mercoledì 19 aprile 2017
Ransomware: un fenomeno in aumento esponenziale quasi sempre sottovalutato
Ho raccolto una serie di articoli per aggiornare gli appassionati di sicurezza infomatica riguardo questa minaccia, tanto presente e micidiale quanto sottovalutata.
Cronaca di un attacco di ransomware: in chat con i criminali | Il Disinformatico
Nota: alcuni nomi, luoghi e riferimenti temporali sono stati alterati per rispettare la riservatezza delle aziende e delle persone coinvolte senza cambiare il senso e la fedeltà del racconto, che pubblico in forma anonimizzata con il consenso degli interessati. Ultimo aggiornamento: 2017/04/19 10:50.
Cronaca di un ricatto Ransomware, quando essere criminali è tutto sommato normale
E' davvero molto, molto interessante l'articolo pubblicato da Paolo Attivissimo dal titolo " Cronaca di un attacco di ransomware: in chat con i criminali" nel quale viene riassunta la vicenda di un'azienda vittima di un Ransomware, un software che cripta i dati su disco con una chiave che solo i ricattatori conoscono e per la quale chiedono diversi soldi, in bitcoin.
Russian Hacker Selling Cheap Ransomware-as-a-Service On Dark Web
Ransomware has been around for a few years, but it has become an albatross around everyone's neck, targeting businesses, hospitals, financial institutions and individuals worldwide and extorting millions of dollars. Forget about developing sophisticated banking trojans and malware to steal money out of people and organizations.
martedì 18 aprile 2017
lunedì 17 aprile 2017
domenica 16 aprile 2017
venerdì 14 aprile 2017
Il Disinformatico di Paolo Attivissimo del 14 Aprile 2017 - #Google #Windows #Vista #Update #BurgerKing #IoT #Ransomware
PUNTATA 498
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
La Cucina "Smart" AGA: l'Internet delle Cose folli
L'Internet delle Cose arriva in cucina: siamo fritti | Il Disinformatico
AGA, la nota marca di cucine di fascia alta, ha pensato bene di far diventare "smart" uno dei suoi prodotti, ed è nata così la cucina iTotal Control. Questa cucina, come spiega con entusiasmo la sua pagina Web informativa, ha un forno che può essere acceso a distanza tramite un'app.
La Pentatest ha svolto i rituali controlli di sicurezza scoprendo quanto sia facile per chiunque prenderne il controllo.
I messaggi tra l'apparecchio e il dispositivo mobile vengono infatti scambiati via http (ossia senza cifratura).
La pagina web che gestisce gli account delle cucine funziona a sua volta in http e le password degli utenti viaggiano per la rete in chiaro.
...soprattutto la pagina Web avvisa se si immette un numero di telefonino già iscritto al servizio.
A prima vista questo potrebbe sembrare un problema trascurabile, ma agli occhi di chi fa sicurezza informatica è una falla molto grave: infatti consente di tentare tutti i numeri di telefonino e trovare quelli delle cucine, compilando un elenco di numeri ai quali mandare comandi di accensione o spegnimento.
Ciliegina sulla torta, i ricercatori hanno raccontato che hanno avuto enormi difficoltà nel contattare qualcuno presso AGA per avvisare del problema: messaggi e telefonate rimasti senza risposta, promesse di essere richiamati mai mantenute, e persino il blocco su Twitter.[articolo]
Burger King cerca di attivare le funzioni di riconoscimento vocale dei dispositivi degli utenti: la vendetta della rete
Video pubblicitario tenta di attivare Google nelle case e sui telefoni degli spettatori | Il Disinformatico
Certi pubblicitari non si fermano davanti a nulla. La nota marca di hamburger Burger King ha pubblicato su YouTube e trasmesso in TV un video pubblicitario nel quale il narratore dice specificamente che quindici secondi non gli bastano per dire tutte le qualità di questo panino e quindi si rivolge direttamente agli smartphone e ai dispositivi Google Home nelle case degli spettatori, dicendo "OK Google, che cos'è il Whopper Burger?".
Dato che molti utenti hanno il riconoscimento vocale sempre in ascolto sui propri smartphone e sui propri dispositivi domestici Google Home, e attivato dicendo “OK Google”, l'intento dello spot era quello di prendere il controllo di questi dispositivi e indurli a leggere la pagina di Wikipedia dedicata al panino. [articolo]
La morte di Windows Vista e le "minacce" del "Creators Update" di 10
Addio, Windows Vista | Il Disinformatico
Il 12 aprile scorso Microsoft ha rilasciato gli ultimi aggiornamenti pubblici di sicurezza per Windows Vista. Ultimi nel senso che dopo questi non ce ne saranno più, e chi continua a usarlo su computer esposti a Internet sarà senza protezione contro le falle che verranno scoperte in futuro.
Vista fu messo a disposizione del pubblico il 30 gennaio 2007, dieci anni fa: una vita, ai ritmi dell'informatica. Già all'epoca ci furono parecchie lamentele dei consumatori, soprattutto al debutto, per i driver che non funzionavano e la compatibilità software traballante, peggiore di quella di Windows XP, tanto che molti utenti rimasero appunto a XP invece di aggiornarsi. [articolo]
Chiarimenti sul presunto hackeraggio delle sirene di Dallas
Antibufala: le sirene di Dallas non sono state "hackerate" | Il Disinformatico
Pochi giorni fa ben 156 sirene d'emergenza della città di Dallas, in Texas, usate per avvisare la popolazione dell'arrivo di un tornado o di altre emergenze, si sono attivate di colpo e sono rimaste attive per oltre un'ora e mezza. Ma non c'era nessun tornado in arrivo.
Non si è trattato di un hacking digitale visto che il caos sembra sia stato causato da un segnale radio caratterizzato da specifiche combinazioni di toni (UHF a 700MHz).
Pirate radio: Signal spoof set off Dallas emergency sirens, not network hack
Last Friday night, as midnight approached, someone managed to trigger the emergency siren system used by the city of Dallas for tornado warnings and other emergencies. And that someone managed to keep the alarms in action for 95 minutes-even after emergency services workers shut them off. The entire system had to be shut down.
Ransomware che arriva dalle stampanti
Se la tua fotocopiatrice ti manda una mail, non aprirla con un vecchio Word | Il Disinformatico
L'informatico Graham Cluley segnala che il recente aggiornamento di Microsoft Word corregge 44 vulnerabilità (di cui 13 critiche) e in particolare ne risolve una (la CVE-2017-0199) che è piuttosto insolita ed è già usata intensamente dai criminali informatici per disseminare un malware di nome Dridex, che ruba denaro attaccando i sistemi di pagamento via Internet.
giovedì 13 aprile 2017
mercoledì 12 aprile 2017
domenica 9 aprile 2017
sabato 8 aprile 2017
Il Disinformatico di Paolo Attivissimo del 7 Aprile 2017 - #Maps #Facebook #Apple #iOS #WaybackMachine
PUNTATA 497
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Google Maps e il tracciamento volontario
Google Maps permette di farsi pedinare. Volontariamente, s'intende | Il Disinformatico
Mi capita spesso di parlare di problemi di privacy e di come non farsi tracciare commercialmente nei propri spostamenti e nelle proprie attività dai vari sensori di cui è dotato uno smartphone.
Potete usare Condividi posizione per far sapere in tempo reale a uno o più dei vostri contatti di lavoro o amici (e solo a loro) dove vi trovate, inviando loro un link personalizzato via mail, SMS o social network, e i destinatari possono riceverlo su smartphone oppure su computer. Ovviamente, se pubblicate il link di condivisione in una pagina pubblica di un social network, chiunque potrà localizzarvi, per cui è opportuno essere prudenti. [articolo]
La tracciabilità volontaria è a tempo (da 15 minuti a 3 giorni), ma può essere disabilitata in qualsiasi momento. Il dispositivo ricorda costantemente all'utente che questa funzione è attiva, dando pieno controllo all'utente.
Il tracciamento è gratuito e viene fornito da Google a fronte di un enorme ritorno economico da parte degli inserzionisti.
Facebook: Seguire gli spostamenti degli amici su Messenger in tempo reale
Come condividere ogni spostamento in tempo reale sulla mappa nella chat di Facebook Messenger Se dobbiamo raggiungere un nostro amico da qualche parte per un appuntamento oppure se vogliamo far sapere a qualcuno i nostri spostamenti durante una giornata o in qualsiasi momento si vuol condividere la posizione con qualcuno, si può usare la localizzazione in tempo reale di Facebook Messenger.
Ondata di clonazioni per i profili Facebook (specialmente nel Canton Ticino)
"Perché mai dovrebbero rubarmi o clonarmi il profilo Facebook?" Per esempio per questa truffa | Il Disinformatico
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/04/07 10:20. Quando faccio raccomandazioni di sicurezza su come proteggere gli account sui social network, una delle obiezioni più frequenti che sento è "Ma perché mai qualcuno dovrebbe tentare di rubarmi il profilo Facebook o di clonarmelo? Io non sono nessuno."
Nuovo aggiornamento iOS (10.3.1) risolve attacchi via WiFi
Aggiornate iOS (di nuovo): è attaccabile tramite Wi-Fi | Il Disinformatico
Sì, lo so: è uscito un aggiornamento importante di iOS soltanto la settimana scorsa. Non è un po' presto per averne un altro? Stavolta no. Apple ha reso disponibile iOS 10.3.1, che risolve una sola falla di sicurezza. Come mai tanta fretta per una singola vulnerabilità? Perché questa è una di quelle toste.
Invece di toccare il processore, il sistema operativo oppure le app installate, questa vulnerabilità coinvolge i componenti elettronici della sezione Wi-Fi.Falla iper-critica prontamente turata da Google con questo aggiornamento.
Il risultato è che attraverso un semplice segnale radio, di quelli usati dai punti d’accesso Wi-Fi, è possibile prendere il controllo dell’iPhone, dell’iPad o dell’iPod touch e fargli eseguire comandi a piacimento dell’aggressore. L’attacco non richiede che l’utente visiti un sito specifico: colpisce per il semplice fatto di avere il Wi-Fi attivo sul dispositivo. [articolo]
Archiviare pagine web pubbliche
Come conservare una pagina Web per dimostrarne lo stato passato | Il Disinformatico
Arriva da una follower del Disinformatico, Sara, una domanda molto frequente: come si fa a conservare una pagina Web, in modo da dimostrare cosa conteneva a una certa data? Scaricarla sul proprio computer non è una buona soluzione: potreste trovarvi accusati di aver falsificato o alterato la copia scaricata.
Dal momento che salvare una pagina sul proprio PC non è una prova oggettiva (si può sempre essere tacciati di alterazione delle prove), occorrono servizi imparziali ed indipendenti di archiviazione.
Ci sono vari siti di questo genere ai quali si può dare il link di una pagina e chiederne l’archiviazione: i più gettonati sono Archive.is, Freezepage.com e WebCite. Funzionano molto bene, fornendo non solo una copia completa e inalterabile di una pagina ma anche un’indicazione dell’istante preciso in cui è stata creata la copia e un link abbreviato per citare comodamente la copia archiviata.
Ma il decano dell’archiviazione, attivo da vent’anni, è Archive.org, il più grande archivio storico di pagine di Internet del mondo. Archive.org offre un servizio di salvataggio istantaneo delle pagine Web, raggiungibile presso Archive.org/web/, dove trovate l’opzione Save Page Now. [articolo]
Rendere privato l'elenco degli amici su Facebook
Operazione da effettuare tramite browser per evitare truffe come quelle sovracitate.
Per nascondere la lista amici su Facebook saranno sufficienti due minuti, basta seguire questi semplici passi:Tratto da: https://www.menteinformatica.it/nascondere-lista-amici-e-amicizie-accettate-su-facebook/
- Prima di tutto collegati alla pagina del tuo profilo
- Seleziona la scheda Amici (clicca qui per collegarti direttamente).
- A destra clicca sull’icona con la matita e seleziona Modifica privacy.
lunedì 3 aprile 2017
Il Disinformatico di Paolo Attivissimo del 31 Marzo 2017 - #Apple #Android #Sicurezza #Minecraft #Google
PUNTATA 496
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Dati di navigazione degli utenti all'asta: ma solo negli USA
Panico: i dati di navigazione degli utenti saranno messi in vendita. Sì, ma solo in USA | Il Disinformatico
C'è molto panico in Rete per l'annuncio che il Congresso statunitense ha deciso di smantellare le norme sulla riservatezza della navigazione online degli utenti: in sintesi, si dice, i fornitori di accesso a Internet (i provider)d'ora in poi saranno liberi di vendere ai pubblicitari la cronologia dei siti visitati dai propri abbonati, senza dover chiedere permessi a nessuno (men che meno agli abbonati stessi).
Quanto valgono le ricerche più frequenti fatte su Google
Quali sono le ricerche più frequenti in Google e quanto valgono | Il Disinformatico
L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/03/31 11:30. Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato poco conosciuto, ossia il valore commerciale di ciascuna di queste domande: in altre parole, quanto paga un inserzionista per far comparire la propria pubblicità nei risultati di Google quando digitate una specifica domanda.
Geek vs Nerd: la differenza "sociale"
Una volta per tutte: che differenza c'è fra "geek" e "nerd"? | Il Disinformatico
È un tormentone: dici "sei un nerd" e ti rispondono "no, sono un geek": ma qual è la differenza? La questione in Rete è talmente dibattuta - in classico stile nerd o geek che dir si voglia - che esistono persino studi statistici sul reale significato di queste parole, come quello segnalato da Popular Science , e non può mancare la vignetta di XKCD.
Aggiornamenti di sicurezza per i dispositivi Apple
Apple, aggiornamenti importanti per tutti | Il Disinformatico
Apple ha sfornato una serie di aggiornamenti importanti: macOS Sierra passa alla versione 10.12.4, iOS passa alla 10.3 (per iPhone dal 5 compreso in su, iPad dalla quarta generazione compresa e iPod touch dalla sesta generazione compresa), Safari è uscito in versione 10.1 e sono stati aggiornati Pages, Keynote e Numbers (la triade di applicazioni Apple analoghe a Word, Powerpoint e rispettivamente Excel).
Rimosse dal PLayStore 87 false App di modding per Minecraft
Minecraft, occhio alle mod per Android | Il Disinformatico
Di solito gli store ufficiali delle app per tablet e telefonini sono considerati posti sicuri, ma ogni tanto qualche app ostile riesce a passare i controlli di sicurezza. Stavolta è il turno di Google Play, dal quale sono state rimosse ben 87 app che erano false mod per Minecraft.
domenica 2 aprile 2017
Week in Science 25-31 Mar 2017 (Scoperte scientifiche della settimana) #Neuralink #ElonMusk #Privacy #SpaceX #Medicine
This Week in Science: March 25 - 31, 2017
Musk Launches Neuralink, Scientists Urge the UN to Ban Nuclear Weapons, Turning a Spinach Leaf Into Heart Tissue, And More.
Iscriviti a:
Post (Atom)