Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

CoMaps si aggiorna: prezzi delle strutture, dati OSM aggiornati e fix vari

Uncategorized
1 1 2
  • CoMaps, l’app di navigazione offline open source basata su OpenStreetMap, ha rilasciato la versione stabile v2026.03.09-18 con dati cartografici aggiornati al 7 marzo e una manciata di novità concrete.

    La più curiosa riguarda la visualizzazione dei costi per l’utilizzo di alcune strutture: selezionando un punto di interesse, l’app può ora mostrare informazioni come “2 EUR/100l acqua”, utile soprattutto per chi viaggia in camper o fa escursioni lunghe. Sempre nella scheda informativa dei luoghi, compare ora anche la popolazione per città e paesi, un dettaglio piccolo ma che dà subito un’idea di dove ci si trova.

    Foto F-Droid

    Sul fronte della mobilità elettrica, sono stati aggiunti i connettori “Type 1 combo” per le colonnine di ricarica. Risolto anche un problema che causava la visualizzazione degli articoli Wikipedia nella lingua sbagliata, e corretti i percorsi della metropolitana in diverse città.

    Su Android arriva una piccola comodità: toccando il tempo stimato di arrivo nel pannello di navigazione, si vedono ora anche la distanza e l’orario di arrivo alla prossima tappa intermedia. Migliorato anche il menu “Gestisci percorso” e risolto un bug che impediva occasionalmente la registrazione delle tracce.

    Su iOS la versione si concentra soprattutto sull’organizzazione: le impostazioni sono state ristrutturate con l’aggiunta di icone, e CarPlay riceve due fix, uno sul pulsante di zoom mancante e uno sulla posizione della freccia di navigazione. Chi usa dispositivi di input esterni (tastiere, trackpad) può ora fare zoom sulla mappa anche su iOS.

    CoMaps è disponibile su Google Play, App Store, F-Droid e Flathub. Per chi cerca un’alternativa a Google Maps che non raccoglie dati e funziona senza connessione, vale la pena tenerla d’occhio.

  • emanuelecariati@varese.socialundefined emanuelecariati@varese.social shared this topic

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    3 Posts
    4 Views
    @rresoli @yoota 🔥
  • 0 Votes
    5 Posts
    8 Views
    @stedieang @yoota questa intanto è sviluppata ufficialmente dal Tor Project (Orbot se non sbaglio è "solo" approvata o controllata da loro mi pare). Inoltre questa utilizza Arti e dovrebbe quindi essere molto più veloce e stabile soprattutto una volta che uscirà dalla beta!
  • 0 Votes
    1 Posts
    3 Views
    TRASPARENZA: Questo articolo contiene link di affiliazione. Se acquisti tramite questi link potremmo ricevere una piccola commissione senza costi aggiuntivi per te. Questo ci aiuta a mantenere il sito gratuito e indipendente. Le nostre opinioni rimangono imparziali.Farsi generare una password da ChatGPT, Claude o Gemini sembra una buona idea. Il risultato ha tutto l’aspetto di una password robusta: lettere maiuscole e minuscole, numeri, caratteri speciali. Peccato che, secondo una ricerca della società di sicurezza informatica Irregular, quelle password siano tutt’altro che sicure.I modelli di linguaggio, difatti, non sanno essere casuali. Irregular ha chiesto a ciascun modello di generare 50 password da 16 caratteri e ha scoperto che tutti e tre seguivano schemi ripetitivi e prevedibili. Claude di Anthropic, ad esempio, iniziava quasi sempre con una “G” maiuscola seguita dal numero “7”, e riutilizzava lo stesso ristretto gruppo di caratteri in tutte le password. ChatGPT faceva lo stesso partendo quasi sempre da “v”, mentre Gemini preferiva la lettera “K”.Perché è un problema concretoLa sicurezza di una password dipende da quanto è difficile indovinarla provando tutte le combinazioni possibili. Una password davvero casuale di 16 caratteri richiederebbe milioni di miliardi di tentativi. Le password generate dai modelli di linguaggio, secondo i ricercatori, sono circa 2 miliardi di volte più facili da forzare rispetto a quanto dovrebbero essere, proprio perché i pattern ripetitivi riducono drasticamente le combinazioni da provare.I ricercatori hanno anche trovato questi stessi schemi in password già pubblicate su GitHub e in altri documenti tecnici, il che significa che ci sono app e servizi protetti da password che un attaccante potrebbe violare senza troppa fatica.Irregular non pensa che il problema si possa risolvere con aggiornamenti o modifiche ai modelli. I sistemi di linguaggio sono progettati per produrre risultati plausibili e coerenti, che è esattamente l’opposto di quello che serve per generare una password sicura.Il consiglio resta lo stesso di sempre: affidarsi a un gestore di password dedicato. Strumenti come Proton Pass generano password con algoritmi pensati per la casualità reale, non per la plausibilità. FONTE gizmodo.com FONTE irregular.com
  • Prova messaggio NodeBB aggiornato

    Uncategorized nodebb
    1
    0 Votes
    1 Posts
    35 Views
    NodeBB è stato aggiornato alla versione 4.5.1. Sto testando questa versione di NodeBB su un nuovo URL.