Gli AirPod di Apple? Ottimi per copiare in classe



[ZEUS News - www.zeusnews.it - 27-01-2020]

airpod studenti

Gli studenti, si sa, sono i primi ad approfittare della tecnologia e dare un tocco di modernità alle varie tecniche per comunicare in classe alle spalle dei professori.

In un'epoca in cui tutti vanno a scuola con lo smartphone, il tempo dei bigliettini è ormai tramontato, ma anche quello dei messaggi di testo sembra essere agli sgoccioli: l'ultima frontiera è infatti costituita dalla comunicazione via AirPod.

Gli auricolari senza fili di Apple sono a quanto pare comodissimi per "parlare" a distanza, come mostra un vide pubblicato su Twitter e che riportiamo più sotto.

Il sistema funziona se entrambi gli interlocutori fanno uso di AirPod, ma si scambiano a vicenda uno degli auricolari, ed è perfetto se hanno i capelli lunghi; in questo modo possono nascondere gli AirPod stessi.

Poi aprono un'applicazione che supporti la funzionalità text-to-speech (ossia sia in grado di pronunciare il testo che viene scritto) e il gioco è fatto: attivandola, quanto scritto da uno dei due verrà pronunciato e sentito da entrambi.

Certamente il sistema ha dei limiti: bisogna comunque avere tra le mani il telefono per scrivere i messaggi, anche se poi questi non vengono inviati ma semplicemente "letti".

Il vantaggio sta nel fatto che, se la scrittura del messaggio può portare a farsi scoprire perché richiede di guardare lo schermo, la ricezione è invece del tutto invisibile agli occhi dell'insegnante: si ascolta il contenuto direttamente dall'auricolare.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Ma se già anche solo pensare di sequestrare uno smartphone ad uno studente fa protestare genitori e libertari di tutto il mondo unito, figurarsi poi la perquisizione in cerca di auricolari...
22-3-2020 17:12

non è più semplice indossare una sola cuffia, inviare un messaggio o una foto del problema ad un complice esterno alla classe, quindi telefonargli e attendere da questo la dettatura della risposta? Tra l'altro, capelli lungho o corti, possibile che i professori non controllino le orecchie degli studenti?
27-1-2020 15:31

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2653 voti)
Marzo 2026
Prezzi dinamici, Sony rivoluziona il PlayStation Store
Office EU, la suite open source europea che sfida Microsoft e Google
Svelato per errore MacBook Neo, il portatile economico di Apple
Windows 12 è in arrivo: NPU obbligatoria e milioni di PC a rischio obsolescenza
Motorola lascia Android e va su GrapheneOS, per la massima privacy
Copia privata, scattano gli aumenti: tassato anche il cloud!
Febbraio 2026
Il titolo IBM precipita in borsa: colpa dell'IA e c'entra il COBOL
Outlook diventa inutilizzabile, un bug fa sparire il cursore del mouse
ISEE, la presentazione non è più necessaria: il sistema automatico rivoluziona controlli e procedure
Meta chiude il sito di Messenger
Winhance ottimizza Windows 11: meno app inutili, più velocità e controllo sistema
Grave falla in Chrome già attivamente sfruttata: aggiornare subito il browser di Google
Western Digital ha già venduto tutti gli hard disk del 2026
Claude, il piano gratuito si potenzia: quattro funzioni premium ora accessibili a tutti
Windows più leggero e veloce: WinUtil elimina il superfluo e personalizza il sistema in profondità
Tutti gli Arretrati
Accadde oggi - 11 marzo


web metrics