Google, mappe al gusto Mela?

La Grande G avrebbe quasi finito di preparare la sua applicazione Maps per dispositivi iOS. Non è chiaro se Apple accetterà l'introduzione nel suo store, mentre è al lavoro per migliorare le proprie mappe

Roma – Gli ultimi ritocchi alla nuova applicazione di Google Maps per milioni di dispositivi basati su iOS . Stando alle fonti consultate dal quotidiano statunitense Wall Street Journal , gli sviluppatori di BigG avrebbero quasi terminato il lavoro sulla versione per iPhone e iPad del servizio di mappatura.

In realtà , i vertici di Google avrebbero già autorizzato l’invio di versioni provvisorie verso una serie di utenti cavie, che dovranno mettere alla prova le varie funzioni delle mappe per validare definitivamente l’applicazione per iOS . Resta un interrogativo: Apple accetterà l’entrata della nuova app Maps tra i meandri del suo store?

C’è chi ha sottolineato come un eventuale rifiuto rappresenti una mossa poco intelligente per il colosso di Cupertino. Il nuovo executive Eddy Cue – che ha sostituito lo storico Forstall a capo dello sviluppo mobile della Mela – è ora al lavoro per risolvere le numerose problematiche riscontrate dagli utenti nell’applicazione nativa con cui Apple aveva sostituito quella di Google . (M.V.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • gulzar hossain scrive:
    antivurus
    (love)(apple)
  • gulzar hossain scrive:
    anti viurus
    (nolove)(nolove)(nolove)(nolove)
  • FOGLIENI VALERIA scrive:
    :-)
    Un sorriso prima di morire ... Attenzione questa è l'ultima sigaretta!Sono fotoigienico?però che genio che sono???
  • FOGLIENI VALERIA scrive:
    ANTISPAM
    Che cavolorum fate???Imbranati!!!Ma smettetela di dire stupidate !Mi state annoiando .,..va bene????o non va bene?Uffa che noia ad ascoltare questo brano è pomposo!+Voglio solo i pon pon .....
  • Giancarlo Braconi scrive:
    antivirus
    E' giusto preoccuparsi, ma io purtroppo non posso fare niente, perchè non lavoro al computer, lo utilizzo solo per cose personali. Grazie saluti. G.B.
  • Giancarlo Braconi scrive:
    antivirus
    E' giusto preoccuparsi, ma io purtroppo non posso fare niente, perchè non lavoro al computer, lo utilizzo solo per cose personali. Grazie saluti. G.B.
  • Claudio Verardi scrive:
    policy
    XXXXXXXXXX
  • Claudio Verardi scrive:
    politica
    Smettetela di dire scemense perchè tanto non vi crederà nessuno
  • kedtytyjt gjhtt scrive:
    jolhòp
    hiogtuoèà
  • kedtytyjt gjhtt scrive:
    eyjethjethj
    thjetjrh
  • Sicurezza Digitale scrive:
    SCADA
    Eugene Kaspersky, qualche giorno fa, aveva annunciato che i lavori per il super S.O. 11.11 per sistemi SCADA era ancora in lavorazione, e che non intendeva sospenderlo (http://sicurezza-digitale.com/2012/10/26/11-11-sistema-operativo-kaspersky/)
  • Aniello Caputo scrive:
    ...
    ma che me ne frega a me di Cassandra Crossing
  • rudy scrive:
    interessante ma discutibile
    prendiamo le turbine iraniane, perche mai gli iraniani non dovrebbero rendere la pariglia? e che dire di altri gruppi interessati a colpire?prendiamo la societa di certificazione olandese fatta fallire dopo essersi fatta XXXXXXX le chiavi di certificazione: qualcuno paga x la sua incompetenza, forse e' solo perche e' meno intrallazzato di altri?parlare di massimi sistemi e' interessante e utile, ma anche poco verificabile..
    • bubba scrive:
      Re: interessante ma discutibile
      - Scritto da: rudy
      prendiamo le turbine iraniane, perche mai gli
      iraniani non dovrebbero rendere la pariglia? e
      che dire di altri gruppi interessati a
      colpire?la pariglia la renderanno, ma ti sfugge il punto.l'iran continuera' a comprare/usare hw siemens (volutamente bacato dagli occidentali) e continuera' a produrre/vendere hw iraniano (magari via cina) volutamente bacato da loro stessi.Questa e' la tesi.Del resto senza infilarci in robe da spy-story, ci si chiede perche siano stati venduti/vengano venduti router soho con backdoor... stile alcatel speedtouch, il pirelli di alice telecom, quelli con l'os custom di zyxel ecc..
  • t a n y s t r o p h e u s scrive:
    Cyber-Physical Systems
    E` questo il nome dell'ultimo grido nella ricerca sui sistemi embedded. Sono cioe` sistemi nei quali si studia l'interazione tra i sistemi digitali di controllo e i sistemi fisici sotto controllo.Qualcuno ha detto "smart grid"? La rete elettrica intelligente e` solo una delle applicazioni dei CPS.E una delle hot topic sui CPS e` la security: come faccio a gestire un attacco a un sistema fisico quando l'attacco puo` avvenire sia fisicamente (taglio fili, jamming) o informaticamente (DoS, etc.)?
  • simulAcro scrive:
    giochi di potere
    cito (è la conclusione dell'articolo): Insomma, su sicurezza, guerra cibernetica e SCADA forse non si gioca a guardie contro ladri, ma si persegue un bilancio di potere . ottima sintesi di quello che è il cuore della questione come ben sanno i più attenti[*] (al contrario di quanto i più possano superficialmente pensare e al contrario di quanto a pochi conviene che si pensi) le tecnologie non sono neutre in sè ma sottendono intrinsecamente rapporti di potere che, di norma, insorgono già "sbilanciati" in partenza[*] prevengo le eventuali obiezioni: non sto a discutere su questo aspetto, né a mostrarlo, nè a fare esempi... lo assumo come un dato da molto tempo acclarato, ampiamente studiato, discusso e descritto da molti filosofi, sociologi ecc.tuttavia, poiché le tecnologie non sono tutte uguali, non lo sono nenache i rapporti di potere che esse sottendono, i soggetti coinvolti in questi rapporti, lo "sbilanciamento" di potere "iniziale" tra di essi e le dinamiche con cui il bilancio di potere evolveda questo punto di vista, le tecnologie digitali (la rete, il web e via dicendo) contengono un "potenziale di potere" enorme: i rapporti di potere che sottendono coinvolgono immediatamente e direttamente un numero di soggetti enorme, su un "campo" di azione multi-livello (potremo dire rizomatico) capace di sconfinare fin dentro i corpi e le menti come mai fatto prima da altre tecnologie [**] e -anche per questo- con una "quantità di potenza" (quantità di potere dispiegabile all'interno delle relazioni) grande come non mai[**] per esempio, essendo in grado di sostituire la realtà con un suo simulacro virtuale, in cui fare agire (a vuoto) le persone... un volta scomparsi il blocco sovietico e la guerra fredda, una volta disvelato l'utile imbroglio/invenzione del cosidetto terrorismo fondamentalista/internazionale, è allora evidente come nella guerra cibernetica non si gioca a guardie contro ladri : non è la guerra fredda contro il blocco sovietico, non è la guerra dell'occidente contro il "terrorismo islamico" (sic!), non è la guerra del bene contro il male...è un complesso e sofisticato gioco di potere, un fronte (tra i più importanti) della guerra globale con cui le elite del tecno-capitalismo finanziario (qualcuno parlerebbe dell'"1%") si stanno riposizionando e stanno acquisendo pienamente il controllo e il dominio globale su tutti gli altri (il "99%)sta anche a questo 99% decidere se essere schiavi o, invece, ribellarsi
  • Ello scrive:
    S.C.A.D.A.
    Ho avuto a che fare con sistemi S.C.A.D.A. per il controllo del traffico aereo e navale.I server e i "sensori", anche per motivi prestazionali, sono tutti su QNX o Linux-RT e i display centrali delle sedi di controllo, se usano Windows lo usano completamente blindato e usano linee dedicate, rigorosamente staccate dalla rete e nessuno, tranne il personale tecnico è autorizzato e metterci mano e tanto meno ad inserire chiavette USB.Questo almeno è quello che prevede la normativa militare italiana.Se poi negli stati uniti usano Windows 7 in rete per controllare le centrali atomiche mentre giocano a World of Warcraft, la cold war c'entra ben poco, c'entra di più la cold brain.
    • Anteprima scrive:
      Re: S.C.A.D.A.
      - Scritto da: Ello
      Ho avuto a che fare con sistemi S.C.A.D.A. per il
      controllo del traffico aereo e
      navale.

      I server e i "sensori", anche per motivi
      prestazionali, sono tutti su QNX o Linux-RT e i
      display centrali delle sedi di controllo, se
      usano Windows lo usano completamente blindato e
      usano linee dedicate, rigorosamente staccate
      dalla rete e nessuno, tranne il personale tecnico
      è autorizzato e metterci mano e tanto meno ad
      inserire chiavette
      USB.

      Questo almeno è quello che prevede la normativa
      militare
      italiana.

      Se poi negli stati uniti usano Windows 7 in rete
      per controllare le centrali atomiche mentre
      giocano a World of Warcraft, la cold war c'entra
      ben poco, c'entra di più la cold
      brain.Nell'articolo si parla di un sottoinsieme dei sistemi SCADA, cioe' quelli che sono su rete geografica non isolata. Distribuzione elettrica, per esempio.Tra l'altro il sistema di controllo del traffico aereo non controlla direttamente gli aerei, ma e' piuttosto un sofisticato sistema di analisi dei dati e di comunicazione tra controllori di volo e piloti.
      • Ello scrive:
        Re: S.C.A.D.A.

        Tra l'altro il sistema di controllo del traffico
        aereo non controlla direttamente gli aerei, ma e'
        piuttosto un sofisticato sistema di analisi dei
        dati e di comunicazione tra controllori di volo e
        piloti.Ok, allora precisiamo.Il sistema di controllo del traffico in volo è ovviamente coordinato dal personale e i radar di controllo, il sistema di controllo del traffico a terra, cioè della gestione aeroportuale è connesso a sistemi SCADA, con schiere di sensori sulle piste, i quali fanno capo a terminali grafici presso la torre di controllo. Preciso che le regole di acXXXXX di tipo militare (anche se inerenti il campo civile).Per poter accedere da remoto nell'eventualità di una emergenza, c'è di solito un operatore che attiva l'acXXXXX remoto tramite linea dedicata e modem ISDN.Preciso anche che un beeper che non suona bene o un hard disk che gracchia sono già segnalate come psudo-emergenze e richiedono l'intervento di un tecnico entro poche ore, nonostante i sistemi siano ridondati più volte.Questo, non era per contraddire l'articolo ma per non far pensare che di fronte ai terminali di un aereoporto come Fiumicino ci fossero due o tre fumati che giocano a tetris, mentre gli aerei atterrano da soli controllati da Anonymous.
        • bubba scrive:
          Re: S.C.A.D.A.
          - Scritto da: Ello

          Tra l'altro il sistema di controllo del
          traffico

          aereo non controlla direttamente gli aerei,
          ma
          e'

          piuttosto un sofisticato sistema di analisi
          dei

          dati e di comunicazione tra controllori di
          volo
          e

          piloti.

          Ok, allora precisiamo.

          Il sistema di controllo del traffico in volo è
          ovviamente coordinato dal personale e i radar di
          controllo, il sistema di controllo del traffico a
          terra, cioè della gestione aeroportuale è
          connesso a sistemi SCADA, con schiere di sensori
          sulle piste, i quali fanno capo a terminali
          grafici presso la torre di controllo.


          Preciso che le regole di acXXXXX di tipo militare
          (anche se inerenti il campo
          civile).

          Per poter accedere da remoto nell'eventualità di
          una emergenza, c'è di solito un operatore che
          attiva l'acXXXXX remoto tramite linea dedicata e
          modem
          ISDN.

          Preciso anche che un beeper che non suona bene o
          un hard disk che gracchia sono già segnalate come
          psudo-emergenze e richiedono l'intervento di un
          tecnico entro poche ore, nonostante i sistemi
          siano ridondati più
          volte.

          Questo, non era per contraddire l'articolo ma per
          non far pensare che di fronte ai terminali di un
          aereoporto come Fiumicino ci fossero due o tre
          fumati che giocano a tetris, mentre gli aerei
          atterrano da soli controllati da
          Anonymous.la tua fede sulla bonta' del sistema e' lodevole, e sicuramente non ci sono i fumati che giocano a tetris.. ma io mi ricordo per es, un po di annetti fa, che via X.25 si arrivava agevolmente ai router della SITA ( http://www.sita.areo ) e in certi casi alle lan interne. NON so quanto fossero supervisionati questi accessi :PO anche societa' come Volareweb, nei XXXXXX finanziari ancora prima di nascere e con sito web di teleprenotazioni tenuto su con lo sputo...Certo NON e' acXXXXX diretto agli scada della torre di controllo, ma sai che si lavora sempre di privilege escalation
          • Ello scrive:
            Re: S.C.A.D.A.

            Certo NON e' acXXXXX diretto agli scada della
            torre di controllo, ma sai che si lavora sempre
            di privilege
            escalationSi si ... sono d'accordo però ricorda che PER DESIGN non si può collegare ad un router che ha acXXXXX dall'esterno un cavo ethernet che controlla un SCADA di quel tipo o i lsistema dei monitor o ILS, che per altro spesso non usano nemmeno ethernet ma altri sistemi fisici più lenti visto che risalgono a decenni fa.Fai conto che un sistema di controllo per gli aeroporti costa uno sproposito e certamente non riciclano i router ma di solito se ne mettono almeno tre o quattro appositi in parallelo dove la rete Internet non la vedono nemmeno di striscio.Che poi essendo "itagliani" a volte il radar di terra è in riparazione da 10 anni e si va ad occhio, ok, ma le normative sono molto ferree e vengono sempre rispettate (anche perché sugli impianti custom girano un sacco di soldini).Per questo mi sembrava strano che le centrali nucleari poi fossero in rete con i worm di windows, è terrorizzante :|
Chiudi i commenti