Il Pinguino in salsa rosa

In attesa di cucinarselo, i cuochi di Silicon Valley cominciano a contenderselo e a tirarlo per la... coda.



[ZEUS News - www.zeusnews.it - 01-07-2007]

ping

E' notizia di appena qualche giorno fa che quelli di Mountain View stanno collaborando con Mozilla per realizzare in Firefox una funzione identica a Google Gears, cioè la capacità di svolgere alcune funzioni offline per poi completarle non appena ristabilito il collegamento all'Internet.

Al riguardo Mike Shaver, uno dei principali sviluppatori in forza al progetto Mozilla, ha affermato che quest'ultima non punterebbe a un'egemonia di mercato e vorrebbe invece una pari opportunità per tutti quanti i browser esistenti; ma pare un'uscita dettata da motivi contingenti piuttosto che da ragionate possibilità, anche perché le statistiche vorrebbero Firefox come il browser più utilizzato nell'ambito dei sistemi open.

Prima ancora di dare la stura ai commenti (non è poi così campata in aria l'ipotesi di un'ennesima acquisizione) arriva la notizia che da metà settimana Google Desktop è disponibile anche in versione Linux in formato sia DEB che RPM; cioè in sostanza per tutte o quasi le versioni del Pinguino, dopo aver già strizzato l'occhio anche il Mac di Cupertino.

Chi ha provato la suite del gigante americano sa bene di cosa si tratta: un sistema invasivo che indicizza praticamente tutti i file del computer che lo ospita e permette di accedere rapidamente sia ad essi che alle risorse web per eseguire le ricerche volute dall'utente, email comprese, in gran parte anche offline.

La tecnologia di ricerca è proprietaria, quindi niente di paragonabile o Beagle o similari, e soprattutto niente open source; l'utility va quindi ad aggiungersi -nel quadro generale della visione planetaria di Google- alle altre già rilasciate per il mondo Linux coma la barra per Firefox, Google Earth e Picasa.

Se Microsoft mira in qualche modo ad impadronirsi di Linux stipulando patti di non aggressione con la proprietà della maggiori realizzazioni a uso commerciale (è recente il comunicato relativo a Red Hat), pare ormai indubbio che il concorrente mira sistematicamente a impadronirsi del controllo di ciò che facciamo col computer per presentarci poi quel che presumibilmente sia di nostro interesse.

Di lì ad arrivare a un subdolo spossessamento di fatto, basato cioè nel proporre "solo" quel che riterrà congruente al nostro profilo psicologico, il passo è terribilmente breve; anzi possimo affermare che già cominciamo ad adattarci all'idea, tanto da non percepirne più neppure il pericolo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
DR-DOS torna in vita: riscritto da zero in assembly, non usa codice legacy e non è open source
Tutti gli Arretrati
Accadde oggi - 18 aprile


web metrics