Cex.io

BuyBitcoinswithCreditCard

giovedì 31 ottobre 2024

Google: l'intelligenza artificiale scrive più di un quarto del nuovo codice

• Sundar Pichai, CEO di Alphabet e Google, ha annunciato che più di un quarto del nuovo codice di Google viene generato dall'intelligenza artificiale, il che solleva preoccupazioni sul futuro del lavoro dei programmatori.

• L'IA viene utilizzata internamente per migliorare la scrittura del codice e aumentare la produttività degli ingegneri, ma richiede comunque la supervisione umana.

• Google è all'avanguardia nello sviluppo dell'intelligenza artificiale generativa e ha lanciato strumenti come Gemini, NotebookLM e gli smartphone Pixel 9 che utilizzano l'IA per svolgere varie attività.

mercoledì 30 ottobre 2024

Bitcoin vicino al record: l'effetto ETF, Trump e Halving spingono la criptovaluta

• Bitcoin è tornato a bussare al record di 73mila dollari dopo sette mesi di letargo, grazie a una combinazione di fattori.

• Il network è in salute, con l'hashrate ai massimi storici e un aumento del numero di transazioni.

• Gli afflussi netti dagli Etf quotati negli Stati Uniti stanno viaggiando al ritmo di 400-500 milioni al giorno, esercitando una pressione sui prezzi dal lato della domanda.

• C'è anche un "effetto Trump", con il candidato repubblicano che ha usato parole al miele per accaparrarsi la simpatia dei cripto-investitori.

• Il rialzo delle quotazioni riflette inoltre un effetto stagionale, con il prezzo che tende ad apprezzarsi nell'ultima parte degli anni in cui avviene l'halving.

• Tuttavia, Bitcoin è diventata una classe di investimento sempre più correlata all'andamento dei mercati tradizionali, quindi se la liquidità dovesse defluire da questi asset probabilmente anche Bitcoin potrebbe risentirne.

Trojan: cosa sono, come agiscono e come difendersi da questi malware

• I trojan sono una forma insidiosa di malware che si mascherano da file o programmi apparentemente innocui e non hanno la capacità di replicarsi come i virus.

• I criminali informatici utilizzano tattiche di ingegneria sociale come il phishing per indurre gli utenti a scaricare il file infetto, che può essere nascosto in programmi gratuiti, allegati e-mail, videogiochi, applicazioni e film.

• Una volta avviato, il trojan agisce in silenzio, permettendo agli hacker di rubare dati, accedere a dispositivi o lanciare attacchi su vasta scala.

• Esistono diverse categorie di trojan, tra cui backdoor trojan, trojan downloader, trojan infostealer, RAT (Remote Access Trojan) e trojan con attacco DDoS (Distributed Denial of Service).

• Per proteggersi dai trojan, è importante mantenere aggiornato il sistema operativo e il software, scaricare app solo da fonti ufficiali, utilizzare un antivirus affidabile e attivare un firewall.

domenica 27 ottobre 2024

I dati personali dei parlamentari italiani in vendita sul dark web

• Un'indagine condotta dall'azienda svizzera Proton e dalla statunitense Constella Intelligence ha rivelato che i dati personali di 91 parlamentari italiani e 39 parlamentari spagnoli sono in vendita sul dark web a causa di un comportamento inadeguato da parte dei loro proprietari.

• I dati trapelati includono email ufficiali, date di nascita, indirizzi di residenza e account di social media, che potrebbero essere utilizzati dai criminali per mettere a punto attacchi di phishing o incrementare le attività delle cybergang filorusse.

• La situazione è aggravata dal fatto che i politici italiani hanno il maggior numero di password esposte in chiaro in Europa (188), il che rende ancora più facile per i criminali accedere ai loro dati.

venerdì 25 ottobre 2024

Apple taglia la produzione di iPhone 16: l'AI non basta

• Apple ha tagliato la produzione di iPhone 16 di oltre 10 milioni di unità a causa delle vendite deludenti dei modelli standard e Plus. Il pubblico non ha reagito positivamente alla suite di funzionalità basate su AI, Apple Intelligence, che costituisce il principale selling point degli iPhone 16.

• I tagli più drastici riguardano il 2025, con una riduzione della produzione nel primo trimestre a 45 milioni di unità (contro i 48 milioni del Q1 2024) e nel secondo trimestre a 39 milioni (contro i 41 milioni del Q2 2024).

• Apple prevede di chiudere il 2024 con un totale di 80 milioni di iPhone prodotti, 4 milioni in meno rispetto a quanto precedentemente previsto. Il taglio non dovrebbe avere conseguenze rilevabili sul fatturato del 2024, complice il fatto che l'iPhone 16 Pro Max, con prezzo e margini più alti, è il modello che sta andando meglio.

martedì 22 ottobre 2024

Come fa WhatsApp a guadagnare ?

• WhatsApp è un'app di messaggistica gratuita, ma come fa a guadagnare? Prima di essere acquistata da Meta, WhatsApp era un servizio a pagamento, ma dopo l'acquisizione è diventata gratuita.

• Meta, la società proprietaria di WhatsApp, guadagna attraverso WhatsApp Business, un'app che permette alle aziende di comunicare con i propri clienti. WhatsApp Business ha una versione gratuita e una versione Premium a pagamento, che offre funzionalità aggiuntive.

• Meta sta inoltre lavorando a nuovi modi per guadagnare da WhatsApp, come ad esempio attraverso accordi con aziende e amministrazioni per consentire agli utenti di svolgere più pratiche quotidiane all'interno dell'app.

• Al momento, tuttavia, l'azienda non sembra intenzionata a inserire pubblicità all'interno dell'app.

• Altre app di messaggistica, come Signal, Discord e Telegram, hanno diversi modelli di business per sostenersi economicamente.

domenica 20 ottobre 2024

Come nascondere il proprio indirizzo IP per proteggere la privacy online

• L'indirizzo IP è un codice numerico univoco che identifica ogni dispositivo connesso a una rete informatica, e può essere utilizzato per tracciare le attività di navigazione di un utente, accedere a contenuti geo-limitati e persino per attaccare la rete con attacchi DDoS.

• Nascondere il proprio indirizzo IP è una misura di sicurezza fondamentale per proteggere la propria privacy online, e può essere fatto utilizzando una VPN (Virtual Private Network), un proxy server, la rete Tor o tecniche avanzate come i server offuscati.

• Una VPN crea un "tunnel" sicuro tra il dispositivo dell'utente e un server remoto, sostituendo l'IP reale con quello del server, mentre i proxy server fungono da intermediari tra il dispositivo e il sito web, nascondendo l'IP originale.

• La rete Tor utilizza una rete di nodi volontari per "rimbalzare" la connessione attraverso più server, rendendo molto difficile risalire all'IP originale dell'utente, ma può risultare lenta per attività come lo streaming o il download.

• I server offuscati sono una tecnologia avanzata utilizzata dalle VPN per mascherare il fatto che si sta utilizzando una VPN, rendendo il traffico VPN meno riconoscibile e utile per superare la censura di stato o restrizioni severe imposte dai governi.

• NordVPN, Surfshark VPN ed Express VPN sono alcune delle VPN più popolari e affidabili sul mercato, che offrono una vasta gamma di funzionalità per proteggere la privacy online degli utenti.

• Quando si sceglie una VPN, è importante considerare fattori come la politica di non registrazione dei log, la sicurezza della crittografia, il numero di server e località, la velocità di connessione e il supporto ai server offuscati.