Seleziona una pagina
Google: annunci pubblicitari basati sulla cronologia del browser, e non più sui cookie

Google: annunci pubblicitari basati sulla cronologia del browser, e non più sui cookie

da Hardware Upgrade :

Google sta introducendo una nuova tecnologia che punta a spostare il lavoro alla base della visualizzazione degli annunci pubblicitari dai cookie alla cronologia del browser web. La tecnologia Enhanced Ad Privacy, infatti, permette ai siti Web di pubblicare annunci in base alla cronologia del browser, a meno che l’utente non la disattivi.


Gli utenti hanno iniziato a ricevere popup su questa nuova funzionalità a luglio in seguito al rilascio di Chrome 115, che supporta l’API Topics di Google (è parte del suo progetto Privacy Sandbox). Tuttavia, nelle ultime settimane un crescente numero di utenti ha segnalato le violazioni alla privacy che il nuovo sistema di Google comporterebbe.


Le preoccupazioni sulla privacy


Invece di tracciare gli interessi degli utenti tramite i cookie presenti sui siti web visitati, con la nuova tecnologia di Google i siti possono chiedere direttamente a Chrome cosa interessa agli utenti. In questo modo, Chrome può rilevare gli interessi utilizzando la cronologia di navigazione: ad esempio, nel caso di un utente che visita spesso i siti web finanziari, Chrome potrebbe individuare un interesse nel settore degli investimenti e iniziare a visualizzare annunci pubblicitari di conseguenza.



La tecnologia è stata abilitata a un ristretto numero di utenti di Chrome, quindi è molto probabile che non sia attiva sui nostri PC. Inoltre, il modo in cui Google chiede il consenso su questo tipo di targeting degli annunci dipende dalla nazione in cui si vive e dalle leggi vigenti. In ogni caso, disabilitare la cronologia del browser dovrebbe disattivare automaticamente il tracciamento tramite Topics. Per farlo bisogna andare nella sezione “Gestisci il tuo account Google” e poi scorrere fino a “Dati e privacy”.


La nuova politica di Google ha sollevato preoccupazioni significative sulla privacy degli utenti. Molti si chiedono se sia etico che un browser web raccolga e utilizzi dati così sensibili per scopi pubblicitari. Alcuni ritengono che ciò possa violare la privacy degli utenti e che le informazioni personali dovrebbero essere più rigorosamente protette.


In risposta a queste preoccupazioni, Google ha affermato che il nuovo sistema è stato realizzato nell’ottica di rispettare la privacy degli utenti. L’azienda sostiene che i dati vengono raccolti in modo anonimo e che gli utenti possono optare per il rifiuto della condivisione di tali dati. Tuttavia, alcuni critici dubitano della reale efficacia di queste misure di protezione della privacy.


L’impatto sugli inserzionisti


D’altro canto, gli inserzionisti sembrano entusiasti della nuova politica di targeting basata sulla cronologia del browser. Ritengono che questo approccio consentirà loro di raggiungere un pubblico più mirato e di migliorare l’efficacia delle loro campagne pubblicitarie. Tuttavia, dovranno affrontare anche il rischio di una maggiore regolamentazione e di una reazione negativa da parte degli utenti preoccupati per la loro privacy.


Sarà interessante verificare come questa controversia si svilupperà nei prossimi mesi e se porterà a cambiamenti nella politica di privacy di Google Chrome. Nel frattempo, gli utenti sono incoraggiati a esaminare attentamente le impostazioni di privacy del loro browser e a prendere decisioni informate sulla condivisione dei dati.

Source link

Apple manterrà il modello da 128 GB

Apple manterrà il modello da 128 GB

Da Punto-Informatico.it :

Alla presentazione dei nuovi smartphone Apple ormai non manca molto: lo speciale evento in occasione del quale ciò avverrà è fissato per martedì 12 settembre alle 19.00 (ora italiana). Nel mentre, però, è già noto quale sarà lo storage minimo di iPhone 15 Pro e 15 Pro Max.

iPhone 15 Pro: si parte con 128 GB di storage

Secondo quanto riferito da alcuni nuovi report degli analisti di TrendForce, anche con iPhone 15 Pro e 15 Pro Max il colosso di Cupertino manterrà il modello da 128 GB di storage, nonostante il presunto aumento di prezzo.

Precedentemente, invece, si era vociferato che l’azienda avesse intenzione di incrementare la memoria del modello base, portandola a 256 GB.

Le indiscrezioni riferiscono altresì che Apple proporrà, anche quest’anno, il modello da 1 TB, mentre non trova conferma la voce secondo cui sarebbe potuto giungere sul mercato un modello da 2 TB.

Sono pure attese novità riguardo la RAM che, a quanto sembra, Apple dovrebbe incrementare a 8 GB, il che andrà a tradursi in prestazioni più elevate, rispetto a quanto permesso dai 6 GB degli attuali iPhone 14 Pro e 14 Pro Max.

Tornando a quella che è la questione costi, i nuovi iPhone 15 Pro dovrebbero pertanto avere un prezzo più elevato rispetto ai modelli attualmente in carica. Per la precisione, iPhone 15 Pro negli USA dovrebbe partire da 1099 dollari, mentre il 15 Pro Max da 1199 dollari. Non è ancora chiaro come tali cifre saranno convertite in Europa e in particolare in Italia, dove già lo scorso anno sono stati registrati notevoli aumenti che hanno generato malcontento generale tra gli utenti e non poche perplessità.



Fonte Punto Informatico Source link

Graphic designer, attenzione! I malintenzionati vogliono usare le vostre GPU

Graphic designer, attenzione! I malintenzionati vogliono usare le vostre GPU

da Hardware Upgrade :

I graphic designer, e pi in particolare i loro PC, sono nel mirino dei malintenzionati che vogliono usarli per minare criptovalute. Secondo quanto riportato da Cisco Talos (via Bleeping Computer), una campagna di attacchi in corso almeno da novembre 2021 e sfrutterebbe Advanced Installer, uno strumento di Windows.

Come si concretizza la minaccia? I malintenzionati, probabilmente grazie a tecniche di ottimizzazione del posizionamento sui motori di ricerca, fanno s che persone poco accorte scarichino installer non legittimi di popolari software di modellazione 3D e progettazione grafica come Adobe Illustrator, Autodesk 3ds Max e SketchUp Pro.

Come forse avrete intuito, gli installer includono script dannosi nascosti che infettano i sistemi con trojan di accesso remoto (RAT) e soluzioni per il mining di criptovalute. L’interesse per i graphic designer non causale, infatti si tratta di professionisti che potrebbero avere computer con GPU molto potenti, capaci quindi di “minare” pi rapidamente restituendo profitti superiori.

Secondo Cisco Talos, la maggior parte delle vittime di questa campagna sono in Francia e Svizzera, ma non mancano casi negli Stati Uniti, Canada, Germania, Algeria e Singapore. Gli attacchi sono stati portati avanti seguendo due metodi, entrambi usando Advanced Installer per creare installer per Windows accompagnati da script batch e PowerShell maligni che vengono eseguiti all’avvio del programma di installazione attraverso la funzione “Custom Action” del software.

I due metodi di attacco differiscono per gli script eseguiti, la complessit della catena di infezione e i payload finali rilasciati sul dispositivo.

Il primo metodo usa uno script batch (core.bat) per impostare un’attivit ricorrente che esegue uno script PowerShell che decrittografa il payload finale (M3_Mini_Rat). Il secondo rilascia due script dannosi, core.bat e win.bat, che impostano attivit pianificate per eseguire script PowerShell.

La PowerShell eseguita dal file win.bat decodifica uno script downloader e recupera un archivio zippato contenente un payload (PhoenixMiner o lolMiner), un secondo script PowerShell (collegato a core.bat) e un altro file crittografato.

Il primo metodo apre una backdoor e quindi diventa utile per i malintenzionati che vogliono mantenere l’accesso prolungato al sistema. Il secondo metodo di attacco, che impiega i cryptominer, si rivolge a chi vuole guadagnare rapidamente, anche se mette a maggior rischio di essere rilevati.

Il payload M3_Mini_Rat consente ai malintenzionati di accedere al sistema e installare payload aggiuntivi. Gli altri due payload, PhoenixMiner (Ethash) e lolMiner (Ethash e non solo), usano la potenza di calcolo delle schede AMD, NVIDIA e Intel (in quest’ultimo caso solo lolMiner) per minare criptovalute.

PhoenixMiner imposta il power limit della GPU al 75% e il limite massimo di velocit delle ventole al 65%. lolMiner, invece, imposta il power limit della GPU al 75% e mette in pausa le operazioni di mining se il chip tocca i 70 C. In pratica, entrambi i cryptominer cercano di passare inosservati.

Source link

8 settembre 1943, cosa è successo

8 settembre 1943, cosa è successo



Da Wired.it :

L’8 settembre 1943 è una delle date più significative della storia contemporanea dell’Italia. In quel giorno, considerato cruciale per l’esito della Seconda guerra mondiale, è stata annunciata via radio la firma dell’armistizio, avvenuta il 3 settembre, tra il paese e gli Alleati. L’atto, chiamato armistizio di Cassibile, dal nome della cittadina siciliana in provincia di Siracusa dove è stato siglato, viene definito anche armistizio breve o corto. Nel giorno dell’8 di settembre 2023 cade l’80esimo anniversario da questo avvenimento. L’accordo, in vigore dopo l’annuncio, prevede la resa incondizionata dell’Italia nei confronti delle forze alleate durante la seconda guerra mondiale ed è stato siglato dal generale Giuseppe Castellano, a nome del generale Pietro Badoglio, e dal generale Walter Bedell Smith, a nome del generale Dwight D. Eisenhower. Bedell Smith è poi diventato direttore della Cia tra il 1950 e il 1953.

L’annuncio di Badoglio

Cinque giorni dopo la firma, il generale Pietro Badoglio, a capo del governo dal 25 luglio 1943, data in cui è avvenuto l’arresto di Benito Mussolini e in cui convenzionalmente è fissata la caduta del fascismo, annuncia via radio la firma dell’armistizio con gli Alleati e la resa dell’Italia. La proclamazione avviene anche un’ora prima su radio Algeri da parte degli Alleati.

Il governo italiano, riconosciuta la impossibilità di continuare la impari lotta contro la soverchiante potenza avversaria, nell’intento di risparmiare ulteriori e più gravi sciagure alla Nazione, ha chiesto un armistizio al generale Eisenhower, comandante in capo delle forze alleate anglo-americane. La richiesta è stata accolta. Conseguentemente, ogni atto di ostilità contro le forze anglo-americane deve cessare da parte delle forze italiane in ogni luogo. Esse però reagiranno ad eventuali attacchi da qualsiasi altra provenienza”. Sono queste le parole con cui Badoglio annuncia la fine dell’alleanza con la Germania nazista ai microfoni dell’Eiar, intorno alle 19.45 dell’8 settembre 1943.

Gli sviluppi successivi

Dopo la proclamazione della resa del paese alle forze alleate, le truppe naziste danno inizio all’occupazione del Nord Italia. Contro l’occupazione si muovono i partigiani, impegnati nella Resistenza. Tra le rappresaglie più cruente avvenute sul territorio italiano da parte dei tedeschi, ricordiamo quella delle Fosse ardeatine, in cui sono uccisi ben 335 italiani. Inoltre, il 16 ottobre 1943, poche settimane dopo l’annuncio dell’armistizio, le truppe tedesche prelevano circa un migliaio di ebrei dal ghetto di Roma per deportarli nei campi di concentramento.

Le truppe anglo-americane sbarcano a Salerno da dove ha inizio la liberazione del Sud del paese. A Nord, invece, il Partito fascista repubblicano fonda la Repubblica sociale italiana di Salò, controllata dalla Germania nazista e guidata da Mussolini, nel frattempo liberato. Questa situazione porta allo sviluppo di una guerra civile italiana, culminata poi nella ritirata delle truppe naziste e fasciste nell’aprile 1945 da Torino e Milano in seguito all’azione dei partigiani. Nel frattempo Mussolini fugge dal capoluogo lombardo alla volta della Svizzera, ma viene catturato e fucilato a Dongo.



[Fonte Wired.it]

ASIOKA 115/17-182/17 – Confezione di Rete compressa + Maglietta Tecnica combinata Unisex Adulto, Unisex – Adulto, 115/17-182/17 Negro- Marengo/Naranja S, Nero, Arancione (Marengo/Naranja), S

ASIOKA 115/17-182/17 – Confezione di Rete compressa + Maglietta Tecnica combinata Unisex Adulto, Unisex – Adulto, 115/17-182/17 Negro- Marengo/Naranja S, Nero, Arancione (Marengo/Naranja), S


Prezzo: 25,34 €
(dal Sep 08, 2023 07:54:05 UTC – Dettagli)



Maglia: 90% poliestere, 10% elastan. Maglia: 100% poliestere line-mesh.
Maglia corta elastica, tasca posteriore con zip e inserti catarifrangenti laterali. Maglietta con collo arrotondato.
Adatto per: passeggiate, corsa, passeggiate e fitness.
Materiale leggero, morbido sulla pelle e traspirante.
Prodotto ufficiale Asioka.