Connect with us

Multilingua

Sphos commenta la multa Zoetop analizzando rischi e buone prassi da seguire

Tempo di lettura: 5 minuti. Il marchio di moda SHEIN multato di 1,9 milioni di dollari per aver mentito sulla violazione dei dati personali

Pubblicato

in data

Tempo di lettura: 5 minuti.

La società cinese Zoetop, ex proprietaria dei popolarissimi marchi di “fast fashion” SHEIN e ROMWE, è stata multata dallo Stato di New York per 1.900.000 dollari. Come ha detto il procuratore generale Letitia James in una dichiarazione della scorsa settimana: Le deboli misure di sicurezza digitale di SHEIN e ROMWE hanno permesso agli hacker di rubare facilmente i dati personali dei consumatori. Come se ciò non fosse già abbastanza grave, la James ha proseguito affermando che: [I dati personali sono stati rubati e Zoetop ha cercato di insabbiare il tutto. Non proteggere i dati personali dei consumatori e mentire su questo non è di moda. SHEIN e ROMWE devono rafforzare le loro misure di sicurezza informatica per proteggere i consumatori da frodi e furti di identità. Francamente, siamo sorpresi che Zoetop (ora SHEIN Distribution Corporation negli Stati Uniti) se la sia cavata così bene, considerando le dimensioni, la ricchezza e la potenza del marchio dell’azienda, la sua apparente mancanza di precauzioni anche basilari che avrebbero potuto prevenire o ridurre il pericolo rappresentato dalla violazione e la sua continua disonestà nel gestire la violazione dopo che è stata resa nota.

La violazione scoperta da estranei

Secondo l’Ufficio del Procuratore generale di New York, Zoetop non si è nemmeno accorta da sola della violazione, avvenuta nel giugno 2018. Invece, il processore di pagamenti di Zoetop ha scoperto che l’azienda era stata violata, a seguito di segnalazioni di frode provenienti da due fonti: una società di carte di credito e una banca. La società di carte di credito si è imbattuta nei dati delle carte dei clienti di SHEIN in vendita su un forum clandestino, suggerendo che i dati erano stati acquisiti in blocco dall’azienda stessa o da uno dei suoi partner informatici. La banca ha identificato SHEIN (che si pronuncia “she in”, se non l’aveste ancora capito, e non “shine”) come il cosiddetto CPP nelle cronologie di pagamento di numerosi clienti frodati. CPP è l’abbreviazione di common point of purchase (punto di acquisto comune) e significa esattamente quello che dice: se 100 clienti segnalano indipendentemente una frode sulle loro carte, e se l’unico commerciante comune presso il quale tutti e 100 i clienti hanno recentemente effettuato pagamenti è la società X allora si ha una prova circostanziale che X è una probabile causa dell'”epidemia di frode”, nello stesso modo in cui l’epidemiologo britannico John Snow, che ha fatto scuola, ha ricondotto un’epidemia di colera a Londra nel 1854 a una pompa d’acqua inquinata in Broad Street, a Soho. Il lavoro di Snow ha contribuito a respingere l’idea che le malattie si diffondessero semplicemente attraverso l’aria viziata; ha stabilito la “teoria dei germi” come realtà medica e ha rivoluzionato il pensiero sulla salute pubblica. Ha anche mostrato come la misurazione e i test oggettivi potessero aiutare a collegare cause ed effetti, assicurando così che i futuri ricercatori non perdessero tempo a trovare spiegazioni impossibili e a cercare “soluzioni” inutili.

Non ha preso precauzioni

Non sorprende che l’azienda abbia scoperto la violazione di seconda mano, ma l’indagine di New York l’ha criticata per non essersi preoccupata di monitorare la sicurezza informatica, dato che “non ha eseguito scansioni regolari delle vulnerabilità esterne né ha monitorato o esaminato regolarmente i registri di audit per identificare gli incidenti di sicurezza”.

L’indagine ha anche riportato che Zoetop:

ha eseguito l’hashing delle password degli utenti in un modo considerato troppo facile da decifrare. A quanto pare, l’hashing delle password consisteva nel combinare la password dell’utente con un sale casuale a due cifre, seguito da un’iterazione di MD5. Secondo quanto riportato dagli appassionati di cracking di password, all’epoca un impianto di cracking standalone con 8 GPU e hardware del 2016 era in grado di eseguire 200.000.000.000 di MD5 al secondo (il sale di solito non aggiunge altro tempo di calcolo). Ciò equivale a provare quasi 20 quadrilioni di password al giorno utilizzando un solo computer speciale. (I tassi di cracking MD5 di oggi sono apparentemente da cinque a dieci volte più veloci di questo, utilizzando schede grafiche recenti). Registrava i dati in modo sconsiderato. Per le transazioni in cui si verificava un qualche tipo di errore, Zoetop salvava l’intera transazione in un registro di debug, includendo apparentemente tutti i dettagli della carta di credito (presumiamo che questo includa il codice di sicurezza, oltre al numero lungo e alla data di scadenza). Ma anche dopo aver saputo della violazione, l’azienda non ha cercato di scoprire dove potesse aver memorizzato questo tipo di dati di carte di pagamento illecite nei suoi sistemi.
Non si è preoccupata di elaborare un piano di risposta agli incidenti. L’azienda non solo non aveva un piano di risposta alla cybersicurezza prima della violazione, ma a quanto pare non si è preoccupata di elaborarne uno dopo, e l’indagine afferma che “non ha intrapreso azioni tempestive per proteggere molti dei clienti colpiti”. Ha subito un’infezione da spyware nel suo sistema di elaborazione dei pagamenti. Come spiega l’indagine, “qualsiasi esfiltrazione dei dati delle carte di pagamento sarebbe avvenuta intercettando i dati della carta presso il punto di acquisto”. Come si può immaginare, data la mancanza di un piano di risposta agli incidenti, l’azienda non è stata successivamente in grado di dire quanto il malware che ruba i dati abbia funzionato, anche se il fatto che i dati delle carte dei clienti siano apparsi sul dark web suggerisce che gli aggressori abbiano avuto successo. Non ha detto la verità
L’azienda è stata criticata anche per la disonestà con cui ha trattato i clienti dopo aver saputo la portata dell’attacco.

Ad esempio, l’azienda:

  • ha dichiarato che erano stati colpiti 6.420.000 utenti (quelli che avevano effettivamente effettuato ordini), pur sapendo che erano stati rubati 39.000.000 di record di account utente, comprese le password incautamente nascoste.
  • Ha dichiarato di aver contattato questi 6,42 milioni di utenti, mentre in realtà sono stati informati solo gli utenti di Canada, Stati Uniti ed Europa.
  • Ha detto ai clienti di non avere “alcuna prova che i dati della vostra carta di credito siano stati sottratti dai nostri sistemi”, nonostante due fonti avessero avvertito della violazione e avessero presentato prove che suggerivano esattamente questo.
  • L’azienda, a quanto pare, ha anche trascurato di dire che sapeva di aver subito un’infezione da malware che rubava i dati e che non era stata in grado di produrre prove che l’attacco non avesse portato a nulla. Inoltre, non ha rivelato che a volte salvava consapevolmente i dati completi delle carte di credito nei log di debug (almeno 27.295 volte, in effetti), ma non ha cercato di rintracciare quei file di log illegali nei suoi sistemi per vedere dove fossero finiti o chi potesse avervi accesso.

Come se non bastasse, l’indagine ha scoperto che l’azienda non era conforme agli standard PCI DSS (i suoi log di debug anomali ne erano la prova), le è stato ordinato di sottoporsi a un’indagine forense PCI, ma si è poi rifiutata di consentire agli investigatori l’accesso necessario per svolgere il loro lavoro. Come si legge nei documenti del tribunale, “ciononostante, nell’esame limitato che ha condotto, l’investigatore forense [qualificato PCI] ha trovato diverse aree in cui i sistemi di Zoetop non erano conformi agli standard PCI DSS”.
Forse la cosa peggiore è che, quando nel giugno 2020 l’azienda ha scoperto le password del suo sito web ROMWE in vendita sul dark web, e alla fine si è resa conto che questi dati erano stati probabilmente rubati durante la violazione del 2018 che aveva già cercato di nascondere, la risposta di Zoetop, per diversi mesi, è stata quella di presentare agli utenti colpiti un prompt di login che accusava le vittime dicendo: “La sua password ha un basso livello di sicurezza e potrebbe essere a rischio. Si prega di cambiare la password di accesso”.

Questo messaggio è stato successivamente modificato in una dichiarazione diversiva che diceva: “La tua password non è stata aggiornata da più di 365 giorni. Per la sua protezione, la preghiamo di aggiornarla ora”. Solo nel dicembre 2020, dopo che una seconda tranche di password in vendita è stata trovata sul dark web, portando apparentemente la parte ROMWE della violazione a più di 7.000.000 di account, l’azienda ha ammesso ai suoi clienti di essere stata coinvolta in quello che ha blandamente definito un “incidente di sicurezza dei dati”.

Cosa fare?

Sfortunatamente, la punizione in questo caso non sembra esercitare molta pressione sulle aziende “che si preoccupano della sicurezza informatica quando si può semplicemente pagare la multa?” affinché facciano la cosa giusta, sia prima che durante o dopo un incidente di sicurezza informatica.

Le sanzioni per questo tipo di comportamento dovrebbero essere più elevate?

Finché ci saranno aziende che sembreranno trattare le multe semplicemente come un costo aziendale da inserire in anticipo nel bilancio, le sanzioni finanziarie sono la strada giusta da percorrere?

Oppure alle aziende che subiscono violazioni di questo tipo, che cercano di ostacolare gli investigatori di terze parti e che poi nascondono ai loro clienti la verità completa su quanto è accaduto, dovrebbe essere semplicemente impedito di operare, per amore o per denaro?

Fonte

Multilingua

Moto X50 Ultra avrà ricarica rapida da 125W

Tempo di lettura: 2 minuti. Scopri il Moto X50 Ultra, il flagship di Motorola con ricarica rapida da 125W, prestazioni eccezionali e avanzate capacità AI.

Pubblicato

in data

Moto X50 Ultra avrà ricarica rapida da 125W
Tempo di lettura: 2 minuti.

Il Moto X50 Ultra si appresta a rivoluzionare il mercato con le sue capacità di ricarica ultrarapida da 125W, confermate dalla recente certificazione 3C. Questo dispositivo non solo promette prestazioni eccezionali grazie al chipset Snapdragon 8s Gen 3, ma si distingue anche per il suo design innovativo e le funzionalità AI avanzate.

Ricarica Ultrarapida e certificazione

Il Moto X50 Ultra, con il numero di modello XT2401-2, ha ottenuto la certificazione 3C che conferma il supporto alla ricarica cablata da 125W. Questa tecnologia permette una ricarica da 0% a 100% in appena 23 minuti, garantendo agli utenti la massima efficienza senza lunghe attese. In aggiunta, il dispositivo supporta anche la ricarica wireless da 50W e la ricarica inversa da 10W, offrendo una versatilità senza precedenti.

Design e Display

Moto X50 Ultra
Moto X50 Ultra

Il design del Moto X50 Ultra riprende quello del Motorola Edge 50 Ultra, con un display pOLED curvo da 6.7 pollici, una frequenza di aggiornamento di 144Hz e una luminosità massima di 2500 nits. Queste caratteristiche assicurano una visualizzazione eccezionale sotto ogni condizione di luce.

Prestazioni e Fotografia

Equipaggiato con il potente processore Snapdragon 8s Gen 3, il Moto X50 Ultra offre prestazioni senza compromessi. La configurazione fotografica comprende una tripla fotocamera posteriore con un sensore principale da 50MP, un teleobiettivo da 64MP e una ultra-wide da 50MP, oltre a una fotocamera frontale da 50MP per selfie di alta qualità.

Capacità AI e Software

Il dispositivo è promosso come un “AI Phone”, integrando il nuovo assistente AI ‘Xiaotian’ di Lenovo, e viene fornito con Android 14 personalizzato con Hello UI. Queste innovazioni software sono destinate a migliorare ulteriormente l’esperienza utente, offrendo funzionalità generative AI all’avanguardia.

Con la sua straordinaria capacità di ricarica rapida, prestazioni di punta e funzionalità avanzate AI, il Moto X50 Ultra è destinato a lasciare un’impronta significativa nel segmento dei flagship. L’imminente lancio in Cina vedrà il Moto X50 Ultra competere con i migliori dispositivi Android sul mercato, offrendo agli utenti un’opzione robusta e all’avanguardia per le loro esigenze mobili avanzate.

Prosegui la lettura

Multilingua

iPhone 15 vs 15 Pro: guida completa per scegliere il modello giusto

Tempo di lettura: 2 minuti. Scopri le differenze tra iPhone 15 e iPhone 15 Pro e trova il modello perfetto per te basato su design, prestazioni, fotografia e altro.

Pubblicato

in data

iPhone 15
Tempo di lettura: 2 minuti.

L’annuale dilemma per gli appassionati di tecnologia si rinnova con l’arrivo dei nuovi modelli iPhone 15 e iPhone 15 Pro. Questa guida esamina dettagliatamente le differenze per aiutarti a decidere quale modello si adatti meglio alle tue esigenze, sia che tu stia cercando prestazioni di punta o un ottimo rapporto qualità-prezzo.

Caratteristiche e Design

SpecificheiPhone 15iPhone 15 PlusiPhone 15 ProiPhone 15 Pro Max
Dimensioni Schermo6.1 pollici6.7 pollici6.1 pollici6.7 pollici
Risoluzione2556 x 1179 pixels2796 x 1290 pixels2556 x 1179 pixels2796 x 1290 pixels
PPI460 ppi460 ppi460 ppi460 ppi
Super Retina XDR OLED
Dynamic Island
ProMotion – refresh adattivo fino a 120Hz
Display sempre attivo
Luminosità tipica1000 nits max1000 nits max1000 nits max1000 nits max
Luminosità HDR1600 nits max1600 nits max1600 nits max1600 nits max
Luminosità esterna2000 nits max2000 nits max2000 nits max2000 nits max
True Tone
Haptic Touch
Wide color (P3)

Entrambi i modelli vantano miglioramenti significativi rispetto ai loro predecessori. L’iPhone 15 introduce funzionalità come l’Isola Dinamica e una nuova fotocamera principale da 48MP, mentre il 15 Pro aggiunge esclusività con il display Always-On e la tecnologia ProMotion per un’esperienza visiva senza precedenti. Entrambi i dispositivi offrono il nuovo design con bordi più arrotondati per un miglior comfort durante l’uso, ma solo il Pro vanta un guscio in titanio, materiale noto per la sua leggerezza e resistenza.

Prestazioni e Hardware

Il cuore tecnologico dell’iPhone 15 Pro batte più forte grazie al chip A17 Pro, il più veloce nel panorama mobile, che garantisce prestazioni eccezionali specialmente in ambito gaming e applicazioni che richiedono grande capacità di elaborazione. I modelli Pro offrono fino a 1TB di memoria interna, permettendo di conservare una vasta quantità di dati senza compromessi.

Fotografia e Capacità Video

iphone 15 pro e iphone 15 pro max
iphone 15 e iphone 15 pro max

Il sistema di fotocamere dell’iPhone 15 Pro supera quello del modello standard con funzioni avanzate come il zoom ottico superiore, la fotografia macro e il supporto per il formato Apple ProRAW. Queste funzioni sono ideali per gli utenti che prediligono la fotografia e il video di alta qualità. La capacità di registrazione video ProRes, esclusiva dei modelli Pro, è particolarmente attraente per i professionisti del video.

Connettività e innovazioni

Entrambi i modelli introducono il supporto USB-C, migliorando la compatibilità con altri dispositivi. Tuttavia, solo il Pro offre velocità di trasferimento dati superiori con il supporto USB 3, una caratteristica importante per chi lavora con grandi quantità di dati.

Vendite e Popolarità nel Mercato

Recenti rapporti indicano una riduzione nelle vendite dei modelli standard di iPhone 15 rispetto agli anni precedenti, con un interesse maggiore verso i modelli Pro, che continuano a mantenere una quota significativa del mercato. Questo trend riflette il crescente desiderio dei consumatori di accedere a tecnologie più avanzate, nonostante un costo inizialmente più alto.

La scelta tra iPhone 15 e iPhone 15 Pro, guarda i prezzi su Amazon, dipende dalle tue esigenze specifiche e dalla disponibilità economica. Mentre il modello standard offre un eccellente equilibrio tra nuove funzionalità e prezzo, il modello Pro è indirizzato a coloro che cercano le tecnologie più avanzate e le migliori prestazioni possibili in un smartphone.

Prosegui la lettura

Multilingua

Google Pixel 8a: prezzo e custodie svelate

Tempo di lettura: 2 minuti. Scopri i dettagli su prezzo e personalizzazioni del Google Pixel 8a, con opzioni di colore e custodie innovative.

Pubblicato

in data

Google Pixel 8a
Tempo di lettura: 2 minuti.

Recenti informazioni trapelate rivelano dettagli significativi sul prezzo e le opzioni di personalizzazione per il Google Pixel 8a negli Stati Uniti e in India, insieme a nuove varianti di colore per le custodie.

Dettagli sui prezzi del Pixel 8a

Il Google Pixel 8a è previsto al prezzo di $499 per la variante base da 128GB negli Stati Uniti, con un modello da 256GB che raggiunge i $559. Questi prezzi sono allineati con quelli del predecessore, il Pixel 7a, al momento del lancio. Per il mercato indiano, il prezzo del Pixel 8a potrebbe essere leggermente superiore di Rs 1,000-2,000 rispetto al Pixel 7a, posizionandosi intorno a Rs 44,999 o Rs 45,999. Nonostante il costo leggermente più elevato, Google potrebbe offrire delle promozioni introduttive per rendere l’acquisto più allettante.

Variazioni di Colore e Custodie

Le immagini promozionali mostrano il Pixel 8a disponibile in verde, blu e nero (grigio scuro), con una nuova aggiunta potenzialmente in corallo, anche se non è chiaro se questa variante sarà disponibile al lancio. Inoltre, sono state mostrate diverse custodie che corrispondono a queste colorazioni, suggerendo che Google potrebbe puntare su una personalizzazione estetica per attirare un pubblico più ampio.

Con un design accattivante e opzioni di personalizzazione attraverso colori e custodie diverse, il Google Pixel 8a si prepara a essere un forte concorrente nel mercato degli smartphone di fascia media. Gli appassionati di tecnologia e i fedeli della marca Google attendono con impazienza ulteriori dettagli e la conferma ufficiale di queste caratteristiche al lancio.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste23 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Passkey Google Passkey
Tech43 minuti fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone49 minuti fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone1 ora fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone3 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone3 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tech3 ore fa

Google I/O e l’evoluzione della salute su Android: scopri le novità

Tempo di lettura: < 1 minuto. Scopri le novità di Google I/O, l'evoluzione di Android Health e Android Studio Jellyfish:...

Nokia 3210 2024 Nokia 3210 2024
Smartphone1 giorno fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone1 giorno fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica1 giorno fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale1 giorno fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Tendenza