Content tagged Ncmec

Privacy e realtà: un attacco omologato e superficiale
posted on 2021-08-28 00:49

Ho illustrato ieri il contesto dentro il quale Edward Snowden ha duramente attaccato il sistema di Apple per salvare capra e cavoli, ossia salvaguardare la privacy delle persone e nel contempo individuare materiale fotografico abusivo di minori.

Lo riassumo rapidamente: Apple è nel mirino dei politici per non avere politiche di scansione becera del proprio cloud e, a causa di questo, effettuare una quantità risibile di segnalazioni alle autorità. Al tempo stesso non ha cifratura completa su iCloud, il che la espone ulteriormente alle richieste delle autorità. Quindi sta sviluppando un metodo per arrivare alla cifratura totale di iCloud e, nel contempo, dare comunque ai politici quello che vogliono e cioè un contributo percepibile all’individuazione di materiale abusivo di minori.

Snowden si inserisce qui, con un articolo intitolato La “i” che tutto vede: Apple ha appena dichiarato guerra alla tua privacy. Mi chiedo che cosa avrebbe scritto per commentare i metodi di sorveglianza Csam (Child Sexual Abuse Material) usati da Google o Microsoft o Facebook, che stanno a quello di Apple come un martello pneumatico sta a un cesello, ma da una ricerca abbastanza accurata non sono riuscito a trovare niente di altrettanto mirato e violento. Potrei semplicemente non averlo trovato. Intanto, mi resta l’impressione che il tema sia caldo unicamente perché se ne occupa Apple.

Potrebbe anche andare bene, se ci fosse un’analisi puntuale e precisa di che cosa succede. Andrebbe benissimo se una persona con la sua reputazione e il suo passato dicesse qualcosa di speciale, che aiuti a capire, faccia un passo avanti, proponga soluzioni cui nessuno ha pensato.

Invece il suo pezzo è costruito attorno a giochini verbali, opinioni precostituite, ipotetiche che lasciano il tempo che trovano e il dibattito sulla questione esattamente uguale a prima, solo con più amaro in bocca. C’è anche quella fastidiosa attitudine del tipo posso usare tecniche retoriche che il mio bersaglio non è legittimato a usare, irritanti perché inutili e vuote: criticare Apple che si sforza di parlare da un gradino che vorrebbe essere più in alto, da cui parlare in toni bassi e solenni va bene… a patto di scrivere un articolo non impostato su toni analoghi. Precisare che si rimane intenzionalmente lontani da toni tecnici e dettagli procedurali è OK… solo che poi non sei più legittimato a tenere una lezione sul significato di cifratura end-to-end.

Soprattutto, i dettagli tecnici, in questo caso, sono esattamente quelli che fanno la differenza. Toglierli di mezzo significa equiparare il sistema di Apple a quello degli altri. Potrebbe magari essere peggiore, ma di certo non è uguale. E allora i dettagli contano.

Anche perché, se non contano, finisci per scrivere cose come

Con il nuovo sistema, è il tuo telefono che cerca foto illegali per conto di Apple, prima ancora che le foto abbiano raggiunto i server iCloud, e – bla bla bla – se viene scoperto abbastanza “contenuto proibito”, parte una segnalazione alle autorità.

A voler giocare sui dettagli, 1) è indifferente quando parta la ricerca rispetto al lavoro dei server iCloud. È solo un espediente retorico per calcare la mano; 2) non parte affatto una segnalazione. Due inesattezze in tre righe? Sei Edward Snowden, mica il gelataio in piazza (onore e gloria ai gelatai, senza i quali non potrei esistere d’estate). Se devo essere convinto va bene, purché si usino precisione ed equilibrio.

Equilibrio usato invece per dare il colpo al cerchio e alla botte, per avere ragione da una parte e anche dalla parte opposta. Per avere sempre ragione. Senza scomodare Popper che oramai vien tirato in ballo anche per parlare del rigore della Salernitana, non puoi applicare metodi opposti e avere ragione sempre.

Di che cosa parlo? di frasi come

Apple intende imporre un nuovo e mai così intrusivo sistema di sorveglianza su molti degli oltre un miliardo di iPhone…

Insomma, farla franca è impossibile o quasi. Solo che poi:

Se sei un pedofilo professionista con una cantina piena di iPhone contaminati da Csam, Apple ti concede gentilmente di esentarti da queste scansioni semplicemente girando l’interruttore “Disabilita iCloud Photos”, un bypass che mostra come il sistema non sia mai stato progettato per proteggere i bambini, come vorrebbero farti credere, ma piuttosto il loro marchio. Fino a che tieni quella roba fuori dai loro server, e così tieni Apple fuori dai titoli sui giornali, Apple se ne disinteressa.

Questo argomentare è problematico. Mostra che Snowden conosce perfettamente il contesto che c’è dietro, ma lo ignora intenzionalmente. Peggio di questo, si fa passare il sistema per sorveglianza totale e ineludibile… che eludere è facilissimo, per i criminali. Se invece uno è una persona normale, no, l’interruttore non lo può girare. Snowden vuole avere ragione nel dire che è sorveglianza diffusa e capillare, e vuole avere ragione nel dire che è facile uscirne. Che sorveglianza è, allora? Come si può avere contemporaneamente ragione su tutto e sulla sua negazione?

In cauda venenum. Snowden si premura di fare sapere che il sistema è gravemente fallato. Peccato che si limiti a dare un paio di link e che il dibattito resti assolutamente dove si trovava prima. E che le obiezioni siano note ad Apple, e che il sistema ne tenga conto. Non è questo il momento di entrare nei dettagli; comunque c’è gente che si affanna a scrivere software per elaborare falsi positivi oppure immagini diverse con lo stesso hashing percettivo. Peccato che, per come ha congegnato le cose Apple, per condurre un attacco realmente pericoloso ci voglia molto di più. E nessuno, neanche Snowden, sappia se sia possibile condurlo nella pratica.

Ma naturalmente, sostiene Snowden, Apple crea un precedente che certamente porterà ad abusi del sistema da parte di governi male intenzionati.

Che cosa accadrà se, tra pochi anni al massimo, passa una legge che proibisce la disabilitazione di iCloud Photos, costringendo Apple a scandire foto che non sono copiate su iCloud?

A parte che si tratta di una situazione inconcepibile, se fosse proibito disabilitare iCloud Photos, tutte le foto finirebbero su iCloud. Così Apple scandirebbe le foto nel cloud… esattamente come oggi fanno Facebook, Microsoft, Google, TikTok, Amazon, chiunque. Apple avrebbe speso tempo e denaro per nulla. Ma questo significa anche che il sistema proposto da Apple, almeno sulla carta, è migliore della becera scansione del cloud.

Che accade quando un partito indiano domanda che vengano cercati meme associati a movimenti separatisti?

Succedesse, sugli iPhone comparirebbe un database di riferimento diverso dall’attuale. Se ne accorgerebbe il mondo in un quarto d’ora (su tutti gli iPhone del mondo viene installato lo stesso iOS e non esistono versioni personalizzate); la reputazione di Apple colerebbe a picco. Un suicidio commerciale in piena regola. A parte il fatto che, se per assurdo succedesse, Apple potrebbe sostenere ad libitum che nessun iPhone contiene quel materiale, perché nulla viene comunicato direttamente alle autorità.

Quanto tempo rimane prima che l’iPhone nella tua tasca inizi silenziosamente a compilare rapporti sul possesso di materiale politico “estremista” o sulla tua presenza in una manifestazione non autorizzata? O sulla presenza nel tuo iPhone di un video che contiene, o forse-contiene-forse-no, l’immagine sfocata di un passante che secondo un algoritmo somiglia a una “persona di interesse”?

Domande inquietanti. Che hanno nulla a che vedere con la situazione attuale, perché la loro traduzione in software è fantascienza. Il sistema annunciato da Apple non ha alcuna possibilità di eseguire alcuno di questi compiti. Se un domani lo fosse, sarebbe qualcosa di completamente diverso da quello che è stato annunciato. Vale a dire che questa preoccupazione è indipendente dall’annuncio di Apple.

Su queste premesse – che, con tutto il rispetto, la stima e la comprensione per quello che ha passato Snowden, sono giornalismo di seconda fascia e qualità scarsa – si avvia a nascere, conclude Snowden stesso,

una i che tutto vede, sotto il cui sguardo ogni iPhone cercherà da solo qualunque cosa Apple voglia o le venga ordinato di volere.

Un mondo in cui, semplicemente, non si venderebbe un iPhone che è uno.

O può darsi che mi confonda… o che io semplicemente pensi differente.

Ecco, io di differente dal dissenso che ho già letto sulla materia, non ho visto una riga.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

Privacy e realtà: un triplo salto mortale carpiato con avvitamento
posted on 2021-08-27 00:49

Prima di spiegare perché Edward Snowden ha attaccato in modo ingiusto e disonesto Apple rispetto al suo programma di individuazione di contenuti pedopornografici su iPhone, è necessario contestualizzare.

C’è un articolo di Mit Technology Review che chiarisce la situazione.

Le autorità di tutto il mondo fanno grande pressione sulle società di Big Tech perché lascino porte aperte dove c’è intenzione di cifrare comunicazioni e file e perché siano parte attiva per segnalare crimini perpetrati (anche) utilizzando sistemi di comunicazione digitale. In questo, la diffusione e la detenzione di materiale pedopornografico ha una fortissima priorità. Ecco che cosa può scrivere nel 2021 un senatore degli Stati Uniti:

L’esortazione al Congresso riguarda una proposta di legge molto controversa, che aumenta i poteri delle forze dell’ordine nel monitoraggio delle conversazioni online alla ricerca di tracce di abuso di minori.

Apple non si muove in a vacuum, come scriverebbero negli States, nel vuoto; c’è pressione da parte di autorità e governi. Ho già scritto che vorrei Apple disinteressata a quello che la gente memorizza sui propri apparecchi; questo, oggi, non è possibile. A meno che Apple chiuda o ridimensioni catastroficamente le proprie attività, per esempio smettendo di vendere computer, o eliminando iCloud.

Soprattutto, Apple si trova in una posizione doppiamente difficile. Nell’articolo di Mit Technology Review si accenna ai problemi di WhatsApp con i contenuti illegali (WhatsApp applica alla propria messaggistica cifratura end-to-end e in condizioni ordinarie non è in grado di spiare nei messaggi):

WhatsApp contiene funzioni di reportistica che permettono a qualsiasi utente di segnalare contenuti abusivi. Per quanto le capacità del sistema non siano affatto perfette, l’anno scorso WhatsApp ha segnalato a NCMEC oltre quattrocentomila casi.

(Ncmec è l’associazione americana di riferimento per le iniziative contro l’abuso e lo sfruttamento dei minori).

Quante segnalazioni di materiale abusivo di minori sono arrivate a Ncmec nel 2020? Ce lo ricorda iMore:

oltre 21 milioni da provider Internet. Venti milioni da Facebook, compresi Instagram e WhatsApp. Più di 546 mila da Google, oltre 144 mila da Snapchat, 96 mila da Microsoft, 65 mila da Twitter, 31 mila da Imagr, 22 mila da TikTok, 20 mila da Dropbox.

Da Apple? 265. Non 265 mila. Duecentosessantacinque.

Come si crede che Google possa mettere insieme oltre mezzo milione di segnalazioni? o Microsoft quasi centomila? O Facebook venti milioni? Hanno meccanismi di scansione dei rispettivi cloud e server, checché ne pensino i paladini della privacy.

E Apple? Come fa ad avere così poche segnalazioni? Ma prima di tutto, come fa ad averne, di segnalazioni?

Dal 2019 applica sistemi di identificazione delle foto abusive al traffico su iCloud Mail. Non su iCloud nel suo insieme; su iCloud Mail. La differenza è fondamentale perché, salvo eccezioni costituite da servizi relativamente piccoli oppure costosi, la posta elettronica viaggia universalmente in chiaro. Quella di tutti, non quella di iCloud. Se metto una foto in posta elettronica e spedisco il messaggio, chiunque sia in ascolto delle mie comunicazioni può vedere la foto. Chiunque.

Si capisce che l’email non sia un sistema ideale per fare viaggiare foto proibite. Quindi ne viaggiano poche. In chiaro; se cifro le foto prima di spedirle, rimangono inaccessibili a chiunque. Se criminali appena esperiti vogliono trasmettere foto proibite per email, le trasmettono cifrate. Oppure usano altri sistemi.

Mettiamoci nei panni del politico che vuole le Big Tech attive sulla lotta contro i materiali abusivi dei minori. Apple lavora diecimila volte meno di Facebook. Duemila volte meno di Google. quattrocento volte meno di Microsoft.

Il politico pensa che Apple non sta facendo la sua parte.

Non per niente, a un dirigente di Apple è scappato detto – in una conversazione privata divenuta atto giudiziario – che iCloud è oggi, involontariamente, la migliore piattaforma per detenere materiale abusivo di minori. Oppure, se vogliamo capovolgere la rappresentazione, quella che meglio protegge i dati dell’utente, persino quando questo sia un criminale.

Ora si dovrebbe avere capito perché si trova in una situazione di doppia difficoltà. Viene pressata dai politici, come tutte le altre, solo che non produce risultati.

Apple lo sa bene ed è per questo che la difficoltà è tripla. Perché ancora non dispone di una cifratura inviolabile su iCloud. Gli iPhone fisici non sono inviolabili (niente è inviolabile in assoluto), ma sono molto ben protetti. Servizi come iMessage sono analogamente molto ben protetti. Invece ci sono strati di iCloud che sono accessibili nel caso le autorità chiedano un mandato. La grandissima parte dei dati forniti alle autorità da Apple, sotto mandato, viene ottenuta bypassando gli apparecchi e accedendo a uno strato di iCloud non cifrato o di cui Apple possiede le chiavi.

Questo è dunque il triplo salto mortale: pressioni politiche, risultati pessimi, cifratura incompleta.

Che cosa cerca di fare Apple? È abbastanza chiaro ora: rispondere efficacemente alle pressioni politiche e mettere in opera un sistema che le consenta di arrivare alla cifratura completa di iCloud ma avere comunque risultati da presentare. Il tutto – carpiato con avvitamento – rispettando in modo ragionevole la privacy di chi usa i suoi apparecchi. Dettaglio (dettaglio?) trascurato con disinvoltura da tutti gli altri soggetti.

Può non piacere; a me non piace. Però il piano di partenza è questo, non l’utopia da cui parte Snowden come se tutto quanto sopra non esistesse. Domani spiego perché la critica di Snowden è davvero molto sotto quello che ci si aspetterebbe da uno con la sua reputazione. A partire dal fatto che a volere mettere le mani sulle foto abusive sono i governi, non Apple.

Mentre approfondisco la faccenda dei commenti per il blog, chi vuole lasciare comunque un commento da qui può accedere liberamente alla pagina commenti di Muut per QuickLoox. Non è ancora (ri)collegata a questi post (è lo scopo di tutto l’esercizio). Però lo sarà.

This blog covers 1802, 1Password, 1Writer, 276E8VJSB, 50 Years of Text Games, 500ish, 512 Pixels, AAC, AI, AR, Accademia di Belle Arti, Acer, Adium, Adobe, Adventure, AirBnB, AirPods, AirPort Express, AirPort Extreme, AirTable, AirTag, Akko, Al Evans, Alac, All About Apple, All About Apple Museum, AlphaGo, Alphonse Eylenburg, Altroconsumo, Alyssa Rosenzweig, Amadine, Amazon, Amd, Anaconda, Anagrafe, Android, Andy Hertzfeld, Anteprima, Apollo, App Store, App Tracking Transparency, Apple, Apple //, Apple Arcade, Apple Distinguished School, Apple Gazette, Apple II, Apple Music, Apple Park, Apple Pencil, Apple Silicon, Apple Store, Apple TV+, Apple Watch, AppleDaily, AppleInsider, AppleScript, Aqua, Aqueux, Arctic Adventure, Arm, Armstrong, Ars Technica, Arthur Clarke, Ascii, Asymco, Atom, Audacity, Audion, Australia, AutoCad, Automator, Avventura nel castello, Axios, BBEdit, Backblaze, Badland+, Bandley Drive, Basecamp, Bashcrawl, Basic, Battle for Polytopia, Beeper, Bell Labs, Benjamin Clymer, Big Mac, Big Sur, Bill Gates, Bing, BirchTree Mac, BlastDoor, Borgo Valsugana, Braille, Bruno Munari, Bubble sort, Buzz Andersen, CERN, California State University, Cap’n Magneto, Carbon, Carbon Copy Cloner, Carlo Canepa, Cartoonito, Casa Graziana, Catalina, Cbs, Cessapalombo, Chaplin, Charlie Watts, Cheetah, Chiara, China Railway Shenyang, Chromebook, Cina, Claudio, Clive Sinclair, Clubhouse, Coca-cola, Coleslaw, Colle Giacone, Collegiacone, Comandi rapidi, Come un ombrello su una macchina da cucire, Commodore 64, Common Lisp, Comune, CorpoNazione, Cortana, Cossignani, Covid, Covid-19, Coyote Cartography, Creative Cloud, Crema, Csam, Css, Csuccess, Cuore di Mela, Cupertino, Cupra Marittima, D&D, DaD, Dad, Dalian, Dan Peterson, Daring Fireball, De André, Debian, Dediu, DeepMind, Degasperi, Dell, Disney, DisplayPort, Disqus, DocC, Dock, Dolby Atmos, Dolphin, Doom, Dortmund, Dr. Drang, Drafts, Drm, DuckDuckGo, Dungeons & Dragons, Dungeons and Dragons, Dvd, Edimburgo, Edinburgh Learns for Life, Editorial, Edward Snowden, Elio e le Storie Tese, Epic, EpocCam, Epson, Erc, Erica Sadun, Erin Casali, Ethernet, Etherpad, Euro 2020, Europei, Eurovision, Everyone Can Create, Excel, Exchange, Expanded Protection for Children, ExtremeTech, Eyepatch Wolf, F24, Fabio Massimo Biecher, FaceID, Facebook, Fai, Federico Viticci, Feedly, Finder, Fitbit, Flac, Flappy Birds, Flash, Flavio, Flurry Analytics, Focus, Folletto, Fondazione, Fondo Ambiente Italiano, Ford, Forrester, Fortnite, Franco Battiato, Frederic Filloux, Frix, FrontPage, Fsf, Fëarandil, G3, GQ, Gagarin, Geekbench, Geneforge 1 - Mutagen, Giacomo Tufano, Gianni Catalfamo, Giardino delle Farfalle, Giorgio Dell’Arti, GitHub, Gizmodo, Gnu, Go, Google, Google Play, Google Tensor, Gorizia, Gplv3, Guardian, HP, HP Smart, Hafnium, Halide, Happy Scribe, Harry McCracken, Hdmi, Hearthstone, Hemlock, Hewlett-Packard, Hey, Hii, Hodinkee, HomePod Mini, Horace Dediu, Html, Huawei, Huffington Post, Il ritorno del Re, Il vitello dai piedi di balsa, IlTofa, Imgr, Immuni, Incunabolo, Ingmar Bergman, Insegnanti 2.0, Inside Macintosh, Instagram, Intel, Intense Minimalism, Internet, Internet Explorer, Internet Relay Chat, Invalsi, Irc, Isaac Asimov, It is better to be a pirate than join the Navy, Ivacy, J. Geils Band, JEdit, Jacob Kaplan-Moss, Jason Snell, Java, JavaScript, Jeff Bezos, Jeff Vogel, Jekyll, Joanna Stern, John D. Cook, John Gruber, John Perry Barlow, John Voorhees, Jon Prosser, Jonathan Ive, Jägermeister, Kagi, Kansas City Chiefs, Ken Thompson, Keyboard Maestro, Kickstarter, Krebs, LG, La classe capovolta, LaTeX, LambdaMOO, Larry Wall, LaserWriter, LibreItalia, LibreOffice, Libreitalia, Lidar, Lidia, Lightning, Lightroom, Liguria, Linus Torvalds, Linux, Lisp, Live Text, Lords of Midnight, Luca Accomazzi, Luca Bonissi, Luca Maestri, Lucy Edwards, Lux, M.G. Siegler, M1, M118dw, Mac, Mac OS, Mac OS X, Mac mini, MacBook Air, MacBook Pro, MacMomo, MacRumors, MacSparky, MacStories, Macintosh, Macintosh Plus, Macworld, Mail, Mailchimp, Mappe, MarK Twain, Marco, Mario, Markdown, MarsEdit, Martin Peers, Marvin Minsky, Matt Birchler, Matteo, Matthew Cassinelli, Mavericks, Max Weinberg, McSweeney, Mediaworld, Medium, Meet, Memoji, MessagePad, Micr0soft, MicroUSB, Microsoft, Mike Bombich, Mike D’Antoni, Minority Report, Mission Control, Mission Impossible, Mit Technology Review, Model One Digital+, Model T, Mojave, Monday Note, Monterey, Monti Sibillini, Mosaic, Motorola, Mount Sinai, Mp3, Muse, Museo Malacologico Piceno, Muut, Nanchino, Napoli, Nasa, Ncmec, NeXT, Neil Young, NetHack, NetHack Challenge, NetNewsWire, Netscape, New York Times, Newton, Newton Press, Nicola D’Agostino, Nive, Noam Chomsky, Nokia, Notebook, Notifiche, Notre-Dame, NovaChat, OBS Camera, OBS Studio, OS X, Object Capture, Octopress, Office, OldOS, Olimpia, Olimpiadi, OpenDocument, OpenDocument Reader, Ordine dei Giornalisti, Orwell, P3, PageMaker, Pages, Pandoc, Panic, Panini, Pantone, Paola Barale, Paolo, Paolo Attivissimo, Paolo Pendenza, Parallels, Patreon, Patrick Mahomes, Pdf, Penn, People, Perl, Perseverance, Pfizer, Philip Elmer-DeWitt, Philips, Photoshop, Pixar, Pixar Theory, Pixel 6, Pixel 6 Pro, Pixel Envy, Pixelmator Pro, Plan 9, Play Store, PlayStation, Playdate, Polympics, Polytopia, Power Macintosh 7200/90, PowerBook, PowerBook Duo, PowerPC, PowerPoint, Preferenze di Sistema, Pro Display Xdr, Procter & Gamble, Programmatori per caso, Project Zero, Psion, Psion Chess, Python, Ql, Qualcomm, Queen, Queensland, Quick Notes, QuickLoox, R360, Radio.Garden, Rai, RaiPlay, RaiPlay Yoyo, Raspberry Pi, Raymond, Raz Degan, Recenti, Reddit, Redmond, Richard Stallman, Roll20, Rolling Stones, Rss, Runescape, Ryzen, Safari, Salesforce, Samsung, Sars, Savona, Scott Forstall, Screen Time, Scripting, Scuola, SharePlay, Shazam, Shortcuts, Shortcuts Catalog, Siegler, Silverlight, Simone Aliprandi, Six Colors, SkilledObject, Slack, SnapChat, Sony, South African Revenue Service, Spaces, Spatial Audio, Spid, Spiderweb Software, Sputnik, St. Therese Catholic Primary School, Stadia, Start Me Up, Stefano, Stephen Hackett, Stephen Kleene, Steve Jobs, Steve Wozniak, Stevie Wonder, Stewart Copeland, Storie di Apple, Sudafrica, Super Bowl, Super Mario, Super Mario Bros, Swift, Swift Playgrounds, SwiftUI, Taio, Tampa Bay Buccaneers, Teams, Tech Reflect, Teller, Tempi moderni, Terminale, Tesla, TextEdit, Textastic, The Briefing, The Eclectic Light Company, The Hobbit, The Information, The Internet Tidal Wave, The Motley Fool, The Verge, Think Different, Thoughts on Flash, Thunderbolt, TikTok, Tim Berners-Lee, Tim Cook, Tivoli, Tivoli Audio Art, Toca Boca, Toca Lab: Plants, Tokyo, Tom Brady, Tom Taschke, Tommaso, Torino, Torrent, Toshiba, Travis Holm, Trillian, Trilogia Galattica, Tweetbot, Twitter, TypeScript, U1, USB-C, Unicode, Universal Binary, Unix, Utf-8, Vaccino, Vesa, Vestager, Viktoria Leontieva, Visual Studio, Visual Studio Code, Vpn, VxWorks, WWDC, Walkman, Wendy Molyneux, West Coast, WhatsApp, Wimbledon, Windows, Windows 11, Windows Phone, Wired, Wishraiser, Word, WordPress, World of Warcraft, WorldWideWeb, Wwdc, X-window, Xcode, Xdr, Xevious, Xi, YayText, Yoda, Yoko Shimomura, YouTube, ZX Spectrum, Zoom, Zork, Zune, adware, analogico, board, business, cartelle smart, cetonia dorata, cookie, coronavirus, curricolo, cybersecurity, desktop publishing, digitale, ePub, emacs, emoji, hyper key, i3, iBooks Author, iCloud, iMac, iMessage, iMore, iMovie, iOS, iOS 14, iOS 14.5, iOS 14.5.1, iPad, iPad Air, iPad Pro, iPad mini, iPadOS, iPadOS macOS, iPhone, iPhone 12 mini, iPhone 13, iPhone 14, iPhone 6, iPhone 6s, iPhone SE, iPod, iTunes, intelligenza artificiale, ipertesto, isso, jailbreak, lossless, macOS, macOS 11.4, malware, npm, open source, privacy, programmazione, regex, remote working, rsync, sandbox, scuola, setteBit, software, soup, streaming, tag, uptime, walled garden, watchOS, wiki, x86, zip, Arcade, tv, watch, watch SE

View content from 2021-09, 2021-08, 2021-07, 2021-06, 2021-05, 2021-04, 2021-03, 2021-02, 2021-01, 2014-02


Unless otherwise credited all material Creative Commons License by lux