Cerca nel blog

venerdì 4 dicembre 2015

Crozza nel Paese delle Meraviglie - 4 Dicembre 2015


























Il Disinformatico di Paolo Attivissimo del 4 Dicembre 2015 - Bufale, Ransomware e Data Breach





Il titolo di ogni notizia contiene un link al relativo articolo sul blog "Il Disinformatico" di Paolo Attivissimo.


SOMMARIO:


Bufale Elettroniche

Le luci di Natale interferirebbero con il segnale Wi-Fi

In realtà qualsiasi dispositivo elettronico è in grado di interferire con il router di casa; da qui la raccomandazione di piazzare opportunamente l'apparato lontano da queste fonti di disturbo. Le luci dell'albero di Natale sono una delle tanti sorgenti in grado di attenuare il segnale Wi-Fi: ma sotto Natale la notizia genera più click del dovuto. 



Ransomware

Nuove epidemie di RansomWare

Una società svizzera di sicurezza, la Melani, ha redatto un bollettino di sicurezza riguardo al nuovo ransomware TeslaCrypt (l'ultimo nato nella famiglia CryptoLocker). In caso di infezione i dati vengono criptati con una chiave robustisima (cifratura AES a bit)che i lestofanti promettono di rivelare nel caso venga pagato il riscatto richiesto.
  
Se non sono stati effettuati dei backup recenti dei dati (ad infezione avvenuta l'antivirus è inutile) l'unica possibilità è quella di affidarsi ai malfattori e pagare il riscatto, richiesto solitamente in Bitcoin, la valuta digitale difficile da rintracciare.

Sebbene il principale veicolo di infezione sia la SPAM, Attivissimo ci segnala che anche alcune pagine web, sfruttando ad esempio le vecchie falle del protocollo flash, possono compromettere i computer non aggiornati: è accaduto ad alcuni visitatori del sito Reader's Digest.

Per evitare problemi:
  • Antivirus
  • Aggiornamenti
  • Backup dei dati e della macchina
  • Attivare sempre il cervello quando si naviga



Truffe Informatiche

Arrestati i responsabili di  sofisticate Truffe alla Nigeriana

La polizia londinese è riuscita ad arrestare due elementi di una banda di truffatori esperti in colpi alla nigeriana.



I Rischi dell'IOT (Internet of Things)

L'hackeraggio della VTech, azienda di giocattoli elettronici collegabili alla rete

La VTech, azienda di giocattoli hi-tech, ha subito un pesante hackeraggio: sono stati compromessi i dati sensibili di 4.8 milioni di utenti nonchè le foto di 200 mila bambini.


Questi sono i dati di cui la VTech ammette la compromissione



Nel mondo dell'IOT succede anche questo: la domanda è perchè un'azienda dall'approccio disinvolto verso la privacy raccolga così tanti dati.

La raccomandazione è quella di cambiare immediatamente la password (nonchè di modificare le opzioni per il recupero della medesima) di accesso a VTech e a tutti gli altri servizi in cui veniva usata la stessa password.


Fonte Hacker News: qui.


giovedì 3 dicembre 2015

SWITCH: nuova tecnica per visualizzare ed etichettare le proteine del Cervello - via @MIT



Il punto chiave di questa tecnologia si chiama SWITCH  e permette di preservare i tessuti in modo che possano essere visualizzati più volte marcando in ogni analisi proteine diverse.

Il trucco consiste ne controllare le reazioni chimiche necessarie per conservare i tessuti, marcare le proteine di interesse ed effettuare l'imaging; una volta risciacquato il tessuto per eliminare la proteina "taggante" (di renziana memoria), il processo può essere ripetuto a piacimento.


Nel loro lavoro i ricercatori hanno etichettato 22 proteine diverse in una piccola sezione di tessuto cerebrale umano; dopo 22 test di imaging, il tessuto si presentava ancora in buone condizioni, tanto che il gruppo di ricerca ritiene che questa tecnica possa essere utilizzata per analizzare ancora più proteine. 

Sono state esaminate anche sei proteine della corteccia visiva: i ricercatori hanno marcato ed osservato le fibre mielinizzate che connettono le diverse regioni del cervello. Secondo il Prof. Chung la possibilità di visualizzare quelle fibre non permette solo di comprendere la natura delle connessioni cerebrali , ma anche le leggi fondamentali che ne governano la formazione.

Solitamente occorre un mese per diffondere le proteine marcanti all'interno di tessuti dal volume di 1 cm cubo, ma secondo Chung e colleghi l'utilizzo di un campo elettrico può velocizzare esponenzialmente tale procedura, riducendola ad un giorno.


Il tempo richiesto per la fase di imaging dipende in toto dal microscopio utilizzato: in questo studio i ricercatori si sono avvalsi di un microscopio SPIM che illumina il campione con un fascio di luce molto preciso registrando l'immagine attraverso un rilevatore separato, con cui la velocità di analisi aumenta di cento volte rispetto ad un microscopio tradizionale.

Robert Brown, professore di Neurologia all'Università di Medicina del Massachusetts, ritiene che questa tecnica faccia parte di una nuova generazione di imaging basata su un attenta manipolazione delle strutture biochimiche; con la SWITCH si potrebbero osservare nello stesso tempo più obiettivi presenti all'interno della stessa cellula, con una risoluzione tridimensionale precedentemente impossibile da ottenere.



L'idea di Chung, che nel frattempo sta sviluppando un protocollo presto disponibile a tutti, è quella di usare la tecnica SWITCH per studiare i disordini neurologici  e per mappare con accuratezza il cervello umano.






Per saperne di più: qui.


Dr Joe Show del 29 Novembre 2015 - #Tesla e #COP21





Lo show radiofonico scientifico più longevo al mondo, condotto dal Prof. Joe Schwarcz della Mc. Gill University di Montreal


Argomenti della puntata


La domanda del Trivia Show: qual è la connessione tra la costipazione di Mark Twain ed i piccioni?

Il collegamento non è un oggetto, ma bensì una persona che come Twain dava da mangiare ai piccioni di New York: si tratta del genio più eccentrico e sottovalutato dello scorso secolo, Nicola Tesla.



Ecco un documentario sula vita di Nicola Tesla: come ha ribadito Schwarcz scopro, colpevolmente per la prima volta, che l'invenzione della radio fu un'idea di Tesla e non di Marconi.






Nicola Tesla sognava un metodo per produrre energia a basso costo per poi distribuirla (via wireless) ad ogni abitante dela Terra: inutile dire che non sia riuscito in toto nl suo intento, ma va comnque sottolineata la grandezza del personaggio che anticipò di un secolo scoperte oggi banali (più o meno) come la ricarica wireless.

In questi giorni si sta svolgendo a Parigi la Conferenza Mondiale sul Clima (COP21), alterato proprio dalla nostra fame di energia : per capire qualcosa in più sull'evento, ecco un'ottima lezione di Adrian (link4universe) su questo argomento.





E a proposito di alterazioni climatiche, ecco raccolti da Derek Muller (Veritasium) alcuni pregiudizi sul Global Warming, il riscaldamento globale.






Perchè le coperte, i maglioni e le giacche ci permettono di rimanere al caldo?

Gli strati di tessuto con cui ci copriamo evitano scambi di calore (flussi di aria) con l'ambiente circontante e riflettono gli infrarossi (il calore si propaga attraverso questa radiazione elettromagnetica). Non a caso le coperte isotermiche (metallina) delle ambulanze sono formate da due strati, uno argentato ed uno dorato: la superficie dorata si lascia attraversare facilmente da calore e raggi solari, mentre quella argentata tende a rifletterli.

mercoledì 2 dicembre 2015

Scoprire il punto cieco (Blind Spot) dei nostri occhi - via @SciShow




Il Punto Cieco è situato nella parte laterale di ogni occhio: è la zona in cui i fasci nervosi provenienti da tutta la retina confluiscono a formare il Nervo Ottico, che porta gli stimoli ricevuti alla corteccia visiva. Il punto cieco, o Macchia cieca, venne scoperta dal fisico francese Edme Mariotte nel diciasettesimo secolo.






Li-Fi, protocollo 100 volte più veloce del Wi-Fi - via @ColdFusion




L'idea è quella di utilizzare la luce al posto delle radio frequenze




martedì 1 dicembre 2015

La Copertina di Maurizio Crozza a diMartedì - 1 Dicembre 2015









Come nascono le Aurore Boreali (e quelle Australi) - via @Thoughty_2




Argomenti chiave:


  • Il Sole produce energia attravero la fusione di atomi di idrogeno (fusione nucleare)

  • Il Sole è una sfera costituita da plasma che muovendosi all'interno della nostra stella genera intensi campi magnetici: quando le linee di forza dei campi si incontrano, avviene un fenomeno chiamato Solar Flare (o Brillamento Solare, una violenta eruzione di materiale che esplode dalla superficie solare o impropriamente fotosfera)



Solar Flare


  • I Flare più violenti sono anche definiti Coronal Mass Ejection (CME), in italiano Espulsione di Massa Coronale

  • Le particelle cariche espulse dal Sole attraversano lo spazio e in due giorni giungono sulla Terra: si tratta del Vento Solare

  • La Terra è protetta da questi fenomeni grazie al campo magnetico generato dal suo nucleo interno liquido (la Magnetosfera)



Magnetosfera


  • I Poli sono i punti più deboli di questa barriera: questo implica che una piccola quantità di particelle del vento solare penetri nell'atmosfera terrestre interagendo con atomi di Ossigeno e di Azoto
  • Gli atomi, una volta eccitati, tornano al normale stato energetico emettendo fotoni: la luce che ne scaturisce è l'Aurora (Ossigeno colore verde, Azoto colori blu e rosso), mentre la forma assunta da queste onde di luce deriva dalle linee di forza del campo magnetico






Creare con UNetbootin una chiavetta USB autoavviante (previa formattazione) per installare Ubuntu 15



1) Formattazione chiavetta USB da terminale

Prendere una chiavetta USB e formattarla; per eseguire l'operazione da terminale digitare questi comandi:

df -h  (questo comando mostra il percorso di ogni drive sulla macchina, tra cui la penna USB)



sudo umount /dev/sdb1  (bisogna smontare la chiavetta prima di formattarla)




sudo mkfs.vfat -n 'Ubuntu15' -I /dev/sdb1   (formattare e rinominare 'Ubuntu15' la pen drive)



Rimontare la chiavetta per verificare la bontà dell'operazione.



2) Creare la chiavetta autoavviante con UNetbootin

A questo per realizzare la chiavetta autoavviante di Ubuntu15 utilizzo il programma UNetbootin: permette sia di scaricare uno distro di Linux a piacere che di installare una ISO già pronta sulla macchina. Di solito scelgo quest'ultima opzione: scarico la distro (in questo caso Ubuntu 15), seleziono Diskimage, carico la ISO dalla cartella (di solito si trova in home/Download), scegliere la destinazione di installazione (la chiavetta USB precedentemente formatatta).



Il mio prossimo esperimento sarà quello di provare a sostiutire Ubuntu 14.04 con la versione 15 utilizzando la procedura guidata di installazione della chiavetta di Ubuntu15. Vi aggiornerò sull'esito.


lunedì 30 novembre 2015

Eliminare la password di un file di PowerPoint precedentemente protetto






Può capitare di creare con Power Point un file [pptx o ppsx] protetto, così come ci si può malauguratamente scordare della password usata allo scopo. Se non si riesce a ricordare la password utilizzata e non la si è marcata su programmi come KeePass, le alternative sono ben poche.

Una speranza arriva da questa guida che ho trovato in rete (purtroppo non sono io il genio dietro a questo piccolo hack) e che vi posto traducendola in italiano: in fondo all'articolo troverete la fonte del miracolo.


Ricordo che queste procedure servono solo a riprendere possesso di un proprio file e non sono volte a deproteggere presentazioni di altri autori.


La prima mossa consiste nel rinominare il file personale da deproteggere cambiandone l'estensione (le ultime lettere dopo il punto che indicano al Sistema Operativo di Microsoft con quale applicazione gestire il file): da [MyTest.ppsx] a [MyTest.zip].

Ignorate la domanda di windows riguardo ad eventuali problemi derivanti dal cambio estensione del file.




Ora bisogna aprire il file zip appena creato dopo questa procedura.




Tra le diverse cartelle del file zip, aprire la cartella nominata [ppt].

Trascinare via il file [presentation.xml] in una nuova cartella temporanea.


Aprire il file con il notepad per esplorarne il contenuto ed editarlo. Rispetto ad un file senza protezioni si è aggiunto un nodo nel file xml, ossia è presente una stringa che inizia per "<p:modifyverifier".



Cercate questa stringa con la funzione trova: ora bisognerà eliminare l'intero nodo (così come nella figura precedente) per deproteggere il file dalla password (banalizzando molto il concetto).




Ora bisogna salvare il file appena modificato, sostituirlo nel file zip di prima sostituendo il vecchio xml.


Salvare e chiudere il file zip. Ora rinominare il file [MyTest.ppsx] (come era all'inizio). Non rimane che aprire il file con Power Point.




Il file è magicamente deprotetto e senza password.




Fonte il blog "Gautam K Banik": http://gbanik.blogspot.it/2013/06/and-now-unlock-your-protected.html

domenica 29 novembre 2015

Fatti scientifici della settimana - via @TopScienceFacts




6. L'assottigliarsi del ghiaccio artico implica inverni più miti
5. Zanzare vaccinate per contrastare la Malaria
4. Il 57% di tutte le foreste dell'Amazonia sono in pericolo
3. I Tardigradi rubano DNA a funghi, batteri e animali
2. La Spettroscopia a Raggi Gamma è perfetta per estrarre minerali dagli asteroidi
1. Il Senato degli stati uniti vota a favore della legalizzazione delle attività minerarie nello spazio


Fonti:


http://tinyurl.com/zua2ayu
http://tinyurl.com/p4nrbvx
http://tinyurl.com/nv8u9mu
http://tinyurl.com/h3zpzos
http://tinyurl.com/jrnkhha
http://tinyurl.com/o3oy6wv





venerdì 27 novembre 2015

Crozza nel Paese delle Meraviglie - 27 Novembre 2015


























Come funzionano le fabbriche di Like da cui comprare falsi follower? via @veritasium



Il Disinformatico di Paolo Attivissimo - puntata del 27 Novembre 2015





Il titolo di ogni notizia contiene un link al relativo articolo sul blog "Il Disinformatico" di Paolo Attivissimo.


Sommario:


Bufale e Dintorni


Nostradamus, come al solito, avrebbe previsto tutto:

Si tratta del solito fenomeno di ClickJacking, ossia articoli spazzatura che incuriosiscono i lettori e attirano click promettendo di rivelare quali profezie di Nostradamus avrebbero anticipato le ultime vicende di cronaca. Facendo le pulci a questi articoli si scopre che la fonte sarebbe sempre la stessa, ossia il libro intitolato "Le Profezie" che puntualmente non contiene le parole citate: rimane sempre valido l'assunto che se ci si concentra sulle interpretazioni, si può prevedere (a posteriori) qualunque evento.




Playstation 4 e Terrorismo:


Alcuni media affermano che sono state utilizzate le chat di Play4 per comunicare con i vertici dell'ISIS. La fonte principale risulta essere il ben poco credibile MIrror che a sua volta si basa sulle dichiarazioni, vere, rilasciate dal ministro della difesa belga Jan Jambon tre giorni prima degli attentati a Parigi.

In realtà, applicando i principi della Steganografia  per cui mittente e destinatario concordano un codice non vincolato a normali simboli alfabetici, qualunque piattafroma di comunicazione permette alle persone di scambiarsi messaggi cifrati: inutile quindi cercare di implementare costosissimi sistemi per la sorveglianza di massa quando questi possono essere elusi con la tecnica prima descritta oppure utilizzando (come accade quasi sempre) applicazioni scritte appositemente per lo scopo (sarebbe questa la via scelta dalle organizzazioni terroristiche).










La Bufala dell'UFO nelle foto di Scot Kelly:

Scott Kelly, da un anno in missione sulla ISS per realizzare una ricerca sugli effetti fisici della permanenza nello spazio, è solito scattare foto e pubblicarle sul suo account twitter.

I follower le osservano e spesso trovano particolari interessanti che scambiano più o meno volontariamente per UFO (sono quasi sempre luci o riflessi della stessa ISS). 

Anche in questo caso, tutto è riconducbile al fenomeno del ClickJacking: articoli accattivanti, ma dai contenuti "spazzatura", realizzati per attirare click e di conseguenza maggiori introiti pubblicitari. 




Sicurezza Informatica




Windows Phone, esce il rooting per questo dispositivo: 


E' ora possibile diventare amministratori del proprio Windows Phone (tutti gli smartphone in vendita non permettono di essere amministratori del telefono con l'account di "root", da qui il nome della procedura di sblocco, ossia "rootare") grazie ad un kit apposito realizzato gratuitamente da un appassionato per estendere le funzionalità dei telefoni Lumia.

Una volta diventati "root" del proprio telefono con questa procedura, si può ad esempio eliminare un'applicazione preinstallata che non si gradisce e che occupa inopinatamente memoria: memoria che con il rooting diventa maggiormente gestibile dall'utente.

Meglio tenere a mente che questa procedura comporta sempre il rischio di "briccare" il telefono (il dispostivo diventa un mattone, o brick in inglese, risultando inutilizzabile e da buttare): ci sono da valutare però rischi di sicurezza legati all'installazione di app di terze parti, una procedura possibile solo dopo il rooting, nonché un rischio maggiore di incorrere in malware. 


Occorre perciò valutare il rapporto rischio/beneficio.

Kit a disposizione: qui.


Utenti Dell con pc preinfettati:

Così come era accaduto a Lenovo, sono stati trovati sui computer Dell (modelli Dell XPS, Latitude, Precision e Inspiron) certificati di sicurezza errati in grado di creare una grossa minaccia per la sicurezza dei suoi dispositivi (compromette le comunicazioni criptate https, ossia quelle relative a home banking, acquisti online...).

Esiste uno strumento per individuare i certificati: qui.

Dell, prima di fornire un aggiornamento per la revoca del certificato infetto, consiglia agli utenti di usare Firefox che individua il problema e sconsiglia di utilizzare le connessioni basate su quel certificato (fonte HackerNews)


Anche Microsoft e il suo strumento di rimozione malware Defender sono stati aggiornati per riconoscere la minaccia.

Secondo HackerNews per rimuovere il certificato del tutto ed evitare che venga reinstallato sulla macchina bisogna:


  • Cancellare Dell.Foundation.Agent.Plugins.eDell.dll dal sistema
  • Poi rimuovere il certificato eDellRoot root CA 

L'analisi di SiamoGeek: qui.


Video che illustra come provare a tamponare questa falla:


HIV/AIDS: come funziona la malattia e quali sono le nuove promettenti cure

giovedì 26 novembre 2015

Alghe geneticamente modificate per veicolare la Chemioterapia - La Pallottola Magica di Paul Ehrlich





La Pallottola Magica

Il principio della "Pallottola Magica" secondo cui un medicinale dovrebbe colpire solo le cellule malate senza intaccare quelle sane non è nuovissimo: venne formulato all'inizio del ventesimo secolo dal medico tedesco Paul Ehrlich.

Ehrlich era incuriosito dal catrame di carbon fossile e dalla possibilità che alcuni suoi derivati, dei coloranti, fossero in grado di colorare alcuni tessuti e alcuni microrganismi ma non altri.

A questo punro il medico si chiese se esisteva la possibilità che un composto chimico appositamente formulato fosse in grado di uccidere solo i patogeni di una certa malattia, risparmiando le altre cellule sane dell'organismo. Dopo aver ottenuto un primo successo contro i tripanosomi (protozoi parassiti) grazie ad un colorante rosso chiamato Tripan I, concentrò le sue forze per debellare con lo stesso sistema lo spirocheta della Sifilide, tremenda malattia venerea, forse la più temuta prima dell'avvento dell'AIDS.

Considerando che la sifilide veniva spesso trattata facendo respirare al malato dei vapori di mercurio, (spesso efficaci, ma colpevoli di pesanti effetti collaterali sul paziente tra cui la demenza tipica dei "cappellai", soliti infeltrire i tessuti proprio con il mercurio), la ricerca di una nuova cura dotata di tali capacità avrebbe aperto una nuova era per la medicina.

Con pazienza teutonica, Ehrlich preparò centinaia di composti chimici (precisamente 606) sino ad elaborare quello che diverrà commercialmente noto come Salvarsan (Hoechst): l'era della chemioterapia era inziata. Nel 1908 Ehrlich venne per questo insignito del premio Nobel.


Nanotecnologia per le terapie tumorali

Sebbene il principio della Pallottola Magica sia fondamentale, non sempre le cure mediche riescono a tenergli fede: tipico esempio ne è la Chemioterapia, che dovendo agire sul meccanismo di replicazione cellulare elimina numerose cellule sane dell'organismo colpevoli solo di condividere questa peculiarità con le cellule cancerose (ecco spiegato il motivo per cui si perdono i capelli).

Premettendo che nel corso degli ultimi anni, a più riprese, numerosi scienziati hanno dichiarato  di aver scoperto il rimedio "fine di mondo" al cancro, e parlo di ricercatori che hanno pubblicato articoli in peer-review e non di cialtronate pericolose alla Tullio Simoncini, la pubblicazione citata in questo post si differenzia per il fatto di riproporre il principio della "Pallottola Magica" al cancro.

Mi ero occupato di qualcosa di simile anche durante la tesi della Laurea Specialistica in Bioingegneria ed anche durante la prima parte del mio dottorato: l'idea alla base della ricerca era quella di ingegnerizzare un vettore per il trasporto del medicinale anticancro in modo tale che le cure arrivassero solo alle cellule tumorali senza uccidere anche le cellule sane. Tutto ciò poteva essere fatto creando nanocapsule magnetiche da guidare verso il tumore sfruttando un campo magnetico esterno, oppure utilizzando degli antigeni da immobilizzare sulla superficie della capsula tali da riconoscere i recettori delle cellule malate in modo da ancorarsi solo a quelle.


Alghe geneticamente modificate 

In questo caso i ricercatori della University of South Australia guidati dal Prof. Nico Voelcker, in collaborazione con i ricercatori dell'Università di Dresda in Germania, hanno ingegnerizzato delle alghe (diatomee) per produrre una proteina anticorpo-legante sulla superficie del loro guscio. A loro voltale proteine si legano solo alle molecole delle cellule cancerose, fatto per cui sarebbe possibile veicolare solo a loro eventuali farmaci.

Considerando che le alghe necessitano solo di acqua e luce per crescere, il gruppo di ricerca è convinto che questa tecnica abbia un grande potenziale per la sintesi futura di trattamenti anticancro dal momento che potrebbe ridurre i costi e gli scarti dovuti alla produzione di nanoparticelle.







Articolo su Nature: qui.

Fonti: http://www.ibtimes.co.uk/algae-genetically-engineered-kill-90-cancer-cells-without-harming-healthy-ones-1528038

Il libro "I Bottoni di Napoleone" di Penny Le Couteur e Jay Burreson

La Teoria della Relatività di Einstein spiegata da David Tennant






In occasione del centenario dalla pubblicazione della Teoria sulla Relatività Generale di sua maestà Albert Einstein, nel video seguente David Tennant (una delle ultime impersonificazioni del leggendario Dottor Who) ci spiega questa pietra miliare della storia scientifica dell'umanità.






Quali sono le aspettative di vita del genere umano - @Veritasium

mercoledì 25 novembre 2015

Guardare Netflix su Ubuntu 14.04 - La soluzione è installare Chrome







Ho provato sia la versione Desktop di Netflix che la versione online via Chrome: devo ammettere che da Chrome la visione dei contenuti è più fluida e permette anche di scegliere un punto preciso dello stream da cui partire o a cui tornare.

Presenterò allora entrambi i metodi per avere accesso a questa piattaforma su Ubuntu 14.04.


Versione via browser Chrome:

Se avete già installato Chrome, avete anche già finito: collegatevi a Netflix e godetevi i vostri spettacoli preferiti. Se invece dovete ancora installarlo potete fare così:

Andate a questo link: https://www.google.com/intl/IT/chrome/browser/desktop/index.html

Aprite il pacchetto più consono alla vostra distro con Ubuntu Software Center.


Non appena si aprirà Ubuntu Software Center (USC) cliccare su Installa: se non aveste messo in precedenza l'opzione di apertura con USC, fare doppio clicco sul pacchetto di installazione situato nella cartella di download del vostro browser (molto probabilmente la cartella Download di Ubuntu).


Aprite il browser e collegatevi al vostro account Netflix.


Fonte AskUbuntu: qui.


Installare la applicazione Desktop di Ubuntu - I comandi da digitare nel terminale

Installazione di Pipelight:
 
 
sudo apt-add-repository ppa:pipelight/stable
sudo apt-get update
sudo apt-get install pipelight-multi
 
 
Abilitare Silverlight:


sudo pipelight-plugin --enable silverlight
 
 
 
Installare Netflix:


sudo apt-get install netflix-desktop 




Fonte It's FOSS: qui.