Il browser di Mozilla che si comanda con la voce

Scout farà a meno di mouse, tastiera e touchscreen.



[ZEUS News - www.zeusnews.it - 16-06-2018]

Mozilla scout

Firefox avrà un altro fratellino, dopo quello dedicato alla realtà virtuale: nella famiglia Mozilla sta infatti per entrare Scout, un browser pensato per essere comandato esclusivamente con la voce.

La rivelazione è avvenuta nel corso dell'evento All Hands 2018 di San Francisco, il cui programma ufficiale parla dell'app Scout con la quale «iniziamo a esplorare il web e a fruire dei contenuti con la voce». L'articolo continua qui sotto.

Sondaggio
Qual è il tuo browser preferito?
Internet Explorer
Firefox
Chrome
Safari
Opera
Un altro

Mostra i risultati (12265 voti)
Leggi i commenti (39)
L'evento stesso è stato quest'anno organizzato per consentire di sviluppare appieno l'idea alla base di Scout, a partire «dall'architettura e dai componenti chiave di cui una piattaforma vocale abbisogna».

Una volta che Scout sarà diventato realtà, quindi, con i comandi vocali sarà possibile non soltanto aprire un sito web (operazione che già oggi i vari assistenti vocali rendono banale) ma anche scorrere la pagina e chiedere al dispositivo di leggere il contenuto ad alta voce.

Al momento, com'è comprensibile per un prodotto ancora nei primissimi stadi dello sviluppo, i dettagli su questo progetto sono scarsi ma tra gli obiettivi c'è la possibilità di fornire un mezzo per navigare agilmente nel web a chi soffre di deficit motori e visivi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)

Un altro SW per catturare conversazioni e informazioni personali, non ci penso nemmeno.
19-6-2018 16:54

Ovviamente ci vuole l'assistente vocale attivo. Ed è già stato raccontato di software che hanno catturato a vantaggio dei fornitori (Google, facebook, Samsung, LG, ...) le frasi dette nella stanza. Non bastano le informazioni già ottenute dalle mail, dalla geolocalizzazione, dalle ricerche, ecc... Mi rifiuto
17-6-2018 19:24

{umby}
"Mentre tutti stavano bisbigliando le ultime istruzioni, la porta si spalancò all'improvviso ed apparve un essere con gli occhi iniettati di sangue. Si fece allora un silenzio di ghiaccio, tutti già presagivano cosa sarebbe successo... Quell'essere ruotò lentamente la testa per guardare la sala da un... Leggi tutto
15-6-2018 20:19

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2560 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 19 aprile


web metrics