Schermi nelle lenti a contatto?

La tecnologia sta avanzando in modo incredibile, tanto da rendere la fantascienza la nostra realtà quotidiana. Ecco che, tra le tante innovazioni che potrebbero spingere l'essere umano sempre più verso il cyborg, arrivano le lenti a contatto con schermo integrato, tecnologia che potrebbe trasformare il mondo in un universo AR. In...

Trump si accorda con la Cina: finita la guerra dei dazi?

L'accordo con la Cina è realtà, e il mercato schizza alle stelle. "Uno degli accordi migliori mai fatti! Positivo anche per la Cina e i nostri rapporti di lungo termine". Commenta così Donald Trump su Twitter. "Siamo ben posizionati per l'avvio della Fase 2" dell'intesa: "non c'è...

Bose chiude i negozi fisici: venderà solo online

L'azienda statunitense Bose, uno dei più importanti produttori di apparecchiature audio, chiuderà tutti e 119 i negozi che possiede in Europa, Nord America, Australia e Giappone. La decisione mostra un cambiamento di mercato impressionante. Secondo Bose, i suoi prodotti, "sono sempre più acquistati attraverso l'e-commerce". Il...

GDC 2020, ecco le nomination

I GDC2020, Game Developer Choice Awards sono alle porte, ed ecco arrivare le nomination per i migliori giochi dell'anno. Sorprende Death Stranding che conquista ben 7 nomination e potrebbe concorrere a Game of the Year, premio che gli è sfuggito alla cerimonia dei Game Awards. Ecco tutte le nominations:

Il logo PS5 non deve essere originale ma creare continuità

Ci sono state delle critiche sul logo di PS5, alle guali Jim Ryan ha indirettamente risposto spiegando come il nuovo logo non debba essere originale, ma semplicemente mostrare la continuità con la console precedente. Da sempre, Playstation, è rimasta fedele al nome numerato e a un logo dove, a cambiare è semplicemente il...

In che modo gli hacker abusano del sorpasso delle autorizzazioni?

VPN gratuita sicurezza

La privilage escalation o sorpasso delle autorizzazioni, è uno dei sistemi che gli hacker utilizzina sempre più spesso per prendere il controllo dei sistemi operativi e sniffare dati e informazioni preziose agli utenti. Questo tipo di exploit, si basa sullo sfruttamento di alcuni bug specifici, presenti anche all’interno della piattaforma Linux, solitamente considerata infrangibile sotto il punto di...