Connect with us

Tech

Furto di identità, il Vademecum per mantenere alta l’attenzione

Tempo di lettura: 6 minuti. Consigli utili per mantenere sempre alto il livello d’attenzione alla protezione dei propri dati personali

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il Vademecum sul furto di identità, consultabile sia sul sito dell’Associazione Bancaria Italiana che sul portale della Polizia Postale è stato pubblicato allo scopo di fornire indicazioni su come comportarsi per agire in sicurezza e su cosa fare nei casi di truffe.

Come proteggere la nostra identità

Si tratta di pochi semplici accorgimenti e buone prassi, forniti con un linguaggio semplice e diretto per ridurre i fattori di vulnerabilità e i comportamenti potenzialmente rischiosi. Così si legge nel comunicato emesso dalla Polizia Postale .

Ecco gli accorgimenti da seguire raccolti in 12 punti essenziali:

1.      In caso di smarrimento o furto di documenti personali, recarsi immediatamente dalle Autorità di polizia preposte per sporgere denuncia. In caso di furto o smarrimento di carte di credito e/o di debito, dopo averne ordinato il blocco chiamando il numero messo a disposizione, la denuncia va comunicata anche alla propria banca.

2.      Fare molta attenzione nello smaltimento della documentazione cartacea che contiene informazioni personali (es. estratti conto, utenze domestiche): è opportuno rendere illeggibili i dati sensibili riportati nei documenti prima di cestinarli.

3.      Proteggere con cura le credenziali di accesso ai conti online e i codici delle carte di credito e/o di debito e tutti gli altri codici di accesso (es. lo SPID); se si sceglie di salvare questi dati sui propri dispositivi (es. computer e/o cellulare) assicurarsi che siano adeguatamente protetti (es. cifrati). Allo stesso modo occorre tenere sempre attentamente custodite le credenziali e i codici utili a disporre della propria firma digitale.

4.      Salvaguardare le proprie carte di pagamento dotate di tecnologia “contactless” (ovvero quelle per cui non è richiesto l’inserimento nel POS per effettuare la transazione), con custodie schermate (rivestite in alluminio) per ridurre al minimo la possibilità di essere vittime di truffe che prevedano la lettura del chip [es. con comunicazione RFID (identificazione con la radiofrequenza) e NFC (identificazione attraverso comunicazione di prossimità)].

5.      Cambiare frequentemente le credenziali di accesso (le password) per entrare nei conti online ed evitare di utilizzare password che potrebbero essere facilmente individuate dai frodatori (es. la data di nascita). In generale, una password, per avere un livello di sicurezza considerato adeguatamente tutelante, deve essere caratterizzata da lettere maiuscole e minuscole, numeri e caratteri speciali.

6.      È importante imparare a riconoscere i messaggi autentici dai messaggi fraudolenti. Le banche: non chiedono mai, né tramite posta elettronica, né telefonicamente, né con messaggi sms, le credenziali di accesso al conto e i codici delle carte del cliente. Qualora si ricevano richieste di questo tipo, avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla richiesta ricevuta; non inviano mai e-mail contenenti link se non nell’ambito di un processo avviato dall’utente (es. modifica e-mail personale, aggiornamento documento di riconoscimento). Qualora il cliente ricevesse un messaggio con link dalla banca senza preventiva richiesta da parte sua, occorre avvisare la propria banca per avere conferma della sua estraneità all’invio ed evitare di dare alcun riscontro alla comunicazione ricevuta.

7.      Ogni volta che si usa un computer pubblico per accedere al proprio conto online, occorre poi ricordarsi di chiudere la sessione (logout). Inoltre, è sempre preferibile digitare personalmente l’indirizzo online della propria banca e non cliccare su indirizzi già memorizzati. Se la connessione è pubblica, è maggiore il rischio che possibili malintenzionati sfruttino la connessione precedentemente aperta per carpire informazioni.

8.      I messaggi fraudolenti contengono spesso link malevoli (attraverso cui il computer e/o cellulare vengono violati) o collegamenti per reindirizzare l’utente su siti clone (utilizzati per carpire informazioni personali). Per questo motivo, è fondamentale non cliccare mai su questi link.

9.      Diffidare da presunti operatori che contattano le potenziali vittime affermando di aver bisogno di informazioni personali, bancarie o di credito, per verificare l’identità o per sapere dove inviare pacchi, denaro, vincite fasulle o documenti legati alla giustizia.

10.    Nel caso il proprio cellulare non sia più in grado di effettuare/ricevere chiamate, verificarne i motivi contattando il proprio operatore telefonico: si potrebbe essere vittima di una frode effettuata tramite scambio della tua scheda telefonica (ovvero una truffa denominata Sim Swap).

11.    Utilizzare con attenzione e prudenza i canali social e soprattutto non comunicare e non condividere mai attraverso questi canali dati personali o finanziari.

12.    Scegliere un programma antivirus e mantenerlo sempre aggiornato, installare regolarmente gli aggiornamenti del sistema operativo utilizzato in modo da proteggere tutte le apparecchiature e i dispositivi in uso da infezioni da malware.

Contro il phishing, indispensabile l’awareness

Per puntare i riflettori ulteriormente sul fenomeno del phishing e su quanto sia fondamentale la consapevolezza come primo baluardo di difesa abbiamo chiesto un commento a Gaetano Scavo Cyber Security Specialist presso Exprivia che riportiamo di seguito:

Le tecniche di phishing sono usate per impadronirsi dei dati personali degli utenti ingannando la vittima per farsi rilasciare informazioni personali, fingendosi un soggetto pubblico o privato affidabile. Le tecniche di phishing diventano ogni giorno più sofisticate e cercano costantemente di avvicinarsi il più possibile ai template utilizzati dai vari enti interessati.
Queste tecniche sono le più utilizzate per diffondere malware o realizzare truffe sfruttando le debolezze di della vittima.

I primi casi di attacchi di phishing così come li intendiamo oggi si sono verificati a partire dalla metà degli anni ’90. I criminali utilizzavano tipicamente messaggi istantanei o e-mail per indurre gli utenti a comunicare le proprie password e pertanto l’account poteva essere utilizzato, ad esempio, per inviare nuovo spam e svolgere altre attività simili.
Un aspetto chiaro è che il profilo del criminale è ormai cambiato. Mentre il criminale di qualche anno fa poteva essere probabilmente il classico adolescente che lanciava campagne di phishing per goliardia, mentre i criminali moderni, operano in gruppi ben organizzati con precise motivazioni, il più delle volte finanziarie.

Il vettore più utilizzato dalle tecniche di phishing sono le mail. Tra le tematiche più comunemente utilizzate vi è la comunicazione da parte di un istituto bancario.
Il cyber criminale, nonché, il mittente della mail si presenta come un’organizzazione affidabile, come gli istituti bancari. Il contenuto del messaggio comunica la presenza di un eventuale problema relativo al proprio account. Per risolverlo invita la vittima a cliccare su un link che riconduce ad un sito web falso controllato dal malintenzionato. La maggior parte delle volte è difficoltoso accorgersi della differenza dal sito reale, dato che la pagina riproduce esattamente il portale dell’istituto bancario. Così la vittima inserisce i propri dati personali consegnandoli al cyber criminale. Mediante questi siti è possibile infettare i propri dispositivi da qualsiasi tipo di malware.

La presenza di errori ortografici e grammaticali in una mail, sono il segnale evidente che l’email ricevuta non sia attendibile, tanto che gli utenti hanno iniziato a pensare erroneamente che qualsiasi sito/email per esser autentico non debba contenere errori di natura grammaticale e ortografica. Ovviamente i criminali sono in costante aggiornamento e molte delle nuove campagne di phishing sono organizzate in modo talmente preciso e professionale da trarre in inganno anche utenti esperti.

Le e-mail di phishing sono realizzate in modo puntuale e preciso, includendo vari meccanismi per provano ad eludere i filtri antispam e sistemi anti-phishing.
Negli ultimi anni si riscontra un forte escalation nell’utilizzo delle tecniche di phishing utilizzando i sistemi di messaggistica rapida messi a disposizione dalle applicazioni dei social media come Whatsapp, Telegram, Instagram, Messanger o i classici servizi SMS.
Il modus operandi è lo stesso utilizzato con le mail, il cyber criminale invia un messaggio alla vittima inducendola a cliccare su un link malevolo utilizzando le motivazioni più disparate come l’ottenimento di un buono o la violazione dell’account home banking.

Nelle tecniche più evolute viene inviato un link mascherato sotto forma di short link contenente alcuni riferimenti della vittima come il numero di telefono recuperato da precedenti data breach o recuperate dalla pubblicazione di annunci sui siti di compra/vendita online. Attraverso queste nuove tecniche più sofisticate la vittima viene contattata telefonicamente (dal sedicente istituto di credito) ed invitata ad effettuare una serie di controlli di sicurezza utilizzando le proprie credenziali online o addirittura a disinstallare e successivamente reinstallare l’applicazione di home banking dal proprio smartphone. Quest’ultima tecnica consente all’attaccante di operare un momentaneo switch dello smartphone e del numero autorizzato consentendo all’attaccante di procedere in autonomia ad autorizzare disposizioni bancarie online come un bonifico.
Un malintenzionato, dunque, prima di inviare una mail o qualsiasi messaggio alla vittima, studia il suo comportamento al fine di carpire informazioni utili per rendere il messaggio appropriato alle esigenze dell’utente. Questo studio è chiamato Social Engineering.

Oltre alla classica comunicazione da parte di un istituto bancario, l’oggetto dei messaggi di phishing riguardano tematiche più disparate che vengono introdotte anche in base agli avvenimenti che accadono nel mondo. Ad esempio, nei mesi scorsi la tematica più utilizzata era legata al coronavirus, oggi invece, è legata alla guerra in ucraina.

Nonostante vengano introdotti strumenti all’avanguardia o procedure restrittive per aumentare il livello di sicurezza informatica, essa non è assicurata, perché tutte queste soluzioni potrebbero essere rese nulle da un semplice click su un link malevolo. Possiamo affermare, quindi, che molte volte “l’anello debole della catena” sono gli stessi utenti.

Diviene, pertanto, indispensabile aumentare la consapevolezza (awareness) del rischio cyber negli utenti, in maniera da rafforzare il così detto “anello debole della catena”, e minimizzare i possibili vettori di attacco ed evitare che le informazioni personali possano in qualche modo compromettere la nostra sicurezza.

Le collaborazioni

Il progetto “IL FURTO DI IDENTITÀ – Un vademecum per saperne di più” è stato realizzato dall’Associazione Bancaria Italiana in collaborazione con:

  • OSSIF (il centro di ricerca dell’ABI sulla sicurezza anticrimine);
  • CERTFin (CERT Finanziario Italiano);
  • la Polizia Postale;
  • le Associazioni dei Consumatori.

Hai subito una truffa online? Vuoi segnalarci un reato o un sito Internet illegale nel clear o nel dark web? Scrivi alla nostra redazione.

Smartphone

Vivo Y18e: specifiche e design rivelati prima del lancio in India

Tempo di lettura: 2 minuti. Scopri le specifiche e il design del Vivo Y18e, l’ultimo smartphone entry-level di Vivo destinato al mercato indiano

Pubblicato

in data

Vivo Y18e
Tempo di lettura: 2 minuti.

Vivo si prepara a lanciare il nuovo Y18e in India, un dispositivo che promette di offrire specifiche interessanti a un prezzo accessibile. Ecco un’occhiata dettagliata alle caratteristiche tecniche e al design di questo imminente smartphone.

Specifiche tecniche del Vivo Y18e

  • Display: Il Vivo Y18e sarà dotato di un pannello LCD da 6.56 pollici con una risoluzione di 1612 × 720, un tasso di aggiornamento fino a 90Hz, una luminosità massima di 528 nits in modalità di alta luminosità, una densità di pixel di 269 PPI e supporto al gamut di colore NTSC al 70%.
  • Processore: Al cuore del dispositivo ci sarà il chipset MediaTek Helio G85 SoC.
  • Software: Il telefono sarà equipaggiato con Android 14 con l’interfaccia utente FuntouchOS 14.
  • Memoria: Sarà disponibile in una combinazione di 4GB di RAM LPDDR4X e 64GB di memoria eMMC 5.1, con possibilità di espansione della memoria fino a 1TB tramite uno slot dedicato e RAM espandibile fino a 4GB.
  • Batteria: Il Vivo Y18e sarà alimentato da una batteria da 5000mAh, supportata da un caricatore da 15W. Da notare che l’adattatore non sarà incluso nella confezione.
  • Fotocamere: La configurazione della fotocamera posteriore includerà un sensore principale da 13MP e un sensore secondario da 0.08MP. La fotocamera frontale avrà un sensore da 5MP. Entrambe le fotocamere permetteranno di scattare foto notturne e ritratti.
  • Varie: Tra le altre caratteristiche, il dispositivo offrirà resistenza alla polvere e all’acqua IP54, 4G VoLTE, Wi-Fi dual-band, Bluetooth 5.0, una porta USB 2.0 Type-C e GPS. Da notare l’assenza di un sensore di impronte digitali.

Design e colori

  • Estetica: Il Vivo Y18e avrà un notch a goccia che conferisce un aspetto da entry-level. Sarà spesso 8.3mm e peserà 185 grammi.
  • Materiali e Colori: La cover posteriore sarà in plastica. I colori disponibili saranno Gem Green e Space Black, quest’ultimo con accenti dorati attorno agli anelli della fotocamera.

Prezzo e lancio

Il Vivo Y18e è atteso sul mercato indiano al prezzo di Rs 7,999, posizionandosi come una scelta accessibile per coloro che cercano un dispositivo funzionale senza fronzoli.

Con il lancio del Vivo Y18e, Vivo mira a rafforzare la sua presenza nel segmento di mercato entry-level in India, offrendo un dispositivo che bilancia specifiche decenti con un prezzo molto competitivo.

Prosegui la lettura

Smartphone

Realme GT Neo 6: ricarica rivoluzionaria oltre i 100W

Tempo di lettura: 2 minuti. Scopri il Realme GT Neo 6 e le sue innovazioni nel campo della ricarica rapida, con il supporto previsto per oltre 100W

Pubblicato

in data

Realme GT Neo 6
Tempo di lettura: 2 minuti.

Realme sta per lanciare il GT Neo 6, l’ultimo aggiunto alla sua serie GT, nota per l’attenzione alle prestazioni e all’efficienza della batteria. Seguendo le orme dei suoi predecessori, il GT Neo 6 promette di introdurre caratteristiche di ricarica eccezionali che potrebbero ridefinire gli standard del settore.

Caratteristiche di Ricarica del GT Neo 6

Il GT Neo 6 di Realme si distingue per essere il primo dispositivo con il chipset Snapdragon 8s Gen 3 a supportare una potenza di ricarica superiore ai 100W. Attualmente, il Redmi Turbo 3 detiene il record per la più rapida ricarica su un dispositivo con lo stesso SoC, offrendo supporto fino a 90W. Il GT Neo 6, tuttavia, supera questa soglia, promettendo ricariche ancora più veloci.

Dettagli Tecnici

Secondo le fonti, il Realme GT Neo 6 potrebbe arrivare con un caricabatterie veloce da 121W. Questo dettaglio emerge da una certificazione della 3C in Cina per un misterioso telefono Realme con il numero di modello RMX3852, che si ritiene sia proprio il GT Neo 6. Questa capacità di ricarica potrebbe consentire agli utenti di ricaricare il dispositivo a velocità straordinariamente elevate, riducendo notevolmente i tempi di attesa.

Caratteristiche e Specifiche

Il GT Neo 6 dovrebbe ereditare alcune caratteristiche dal GT Neo 6 SE, come il pannello LTPO OLED da 6.78 pollici con risoluzione 1.5K e un tasso di aggiornamento di 120Hz per un’esperienza utente fluida e reattiva. Per la fotografia, il dispositivo potrebbe includere un sensore principale da 50MP OIS e un ultra-wide da 8MP, oltre a una fotocamera frontale da 32MP per selfie di alta qualità. La batteria, come il modello SE, dovrebbe essere di 5,500mAh, ma con il supporto avanzato per la ricarica da 121W.

REALME GT NEO 6
REALME GT NEO 6

Il Realme GT Neo 6 si preannuncia come una delle proposte più intriganti nel mercato dei smartphone, in particolare per gli utenti che cercano prestazioni elevate e soluzioni di ricarica innovative. Con l’atteso lancio, Realme sembra pronta a stabilire nuovi benchmark nel settore, continuando a spingere i limiti della tecnologia mobile.

Prosegui la lettura

Smartphone

Problemi alla fotocamera del Samsung Galaxy XCover 5

Tempo di lettura: 2 minuti. Scopri come l’ultimo aggiornamento ad Android 14 ha causato problemi di autofocus sulla fotocamera del Samsung Galaxy XCover 5

Pubblicato

in data

Problemi alla fotocamera del Samsung Galaxy XCover 5
Tempo di lettura: 2 minuti.

L’ultimo aggiornamento di Samsung, che ha portato Android 14 e One UI 6.0 al Galaxy XCover 5, ha introdotto diverse nuove funzionalità e miglioramenti delle prestazioni e, tuttavia, ha anche causato gravi problemi: l’autofocus della fotocamera principale sembra non funzionare più, compromettendo seriamente l’usabilità del dispositivo.

Dettagli del Problema Dopo aver ricevuto l’aggiornamento ad Android 14 la scorsa settimana, numerosi utenti del Galaxy XCover 5 hanno segnalato che il meccanismo di autofocus della fotocamera posteriore principale ha smesso di funzionare. Questo difetto è particolarmente problematico poiché la fotocamera è una delle funzionalità più utilizzate sugli smartphone. Alcuni utenti hanno riferito di non essere stati in grado di effettuare acquisti poiché non potevano scansionare i codici QR, un problema significativo soprattutto per chi utilizza il telefono in contesti aziendali per la scansione di codici a barre e QR.

Reazioni e Risposta di Samsung

Nonostante Samsung non abbia ancora rilasciato una dichiarazione pubblica, alcuni utenti hanno affermato che il team di supporto di Samsung ha confermato che si tratta di un problema software e che l’azienda sta già lavorando a una soluzione. Considerando che Android 14 è l’ultimo grande aggiornamento del sistema operativo Android per il Galaxy XCover 5, è essenziale che questo bug venga risolto quanto prima per evitare ulteriori disagi agli utenti.

Questo incidente sottolinea l’importanza di test approfonditi prima del rilascio di aggiornamenti software, soprattutto quando si tratta di funzionalità critiche come la fotocamera. Gli utenti del Galaxy XCover 5, scoprilo su Amazon, dovranno sperare in una rapida risoluzione del problema per poter tornare a utilizzare pienamente le capacità del loro dispositivo.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia14 ore fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security2 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security6 giorni fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste7 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste7 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Vivo Y18e Vivo Y18e
Smartphone14 minuti fa

Vivo Y18e: specifiche e design rivelati prima del lancio in India

Tempo di lettura: 2 minuti. Scopri le specifiche e il design del Vivo Y18e, l'ultimo smartphone entry-level di Vivo destinato...

Realme GT Neo 6 Realme GT Neo 6
Smartphone21 minuti fa

Realme GT Neo 6: ricarica rivoluzionaria oltre i 100W

Tempo di lettura: 2 minuti. Scopri il Realme GT Neo 6 e le sue innovazioni nel campo della ricarica rapida,...

Problemi alla fotocamera del Samsung Galaxy XCover 5 Problemi alla fotocamera del Samsung Galaxy XCover 5
Smartphone14 ore fa

Problemi alla fotocamera del Samsung Galaxy XCover 5

Tempo di lettura: 2 minuti. Scopri come l'ultimo aggiornamento ad Android 14 ha causato problemi di autofocus sulla fotocamera del...

note 13 world champion note 13 world champion
Smartphone14 ore fa

Redmi Note 13 Pro+ World Champions Edition: segui qui l’evento

Tempo di lettura: < 1 minuto. Scopri il lancio del Redmi Note 13 Pro+ World Champions Edition, una collaborazione unica...

machine learning chrome machine learning chrome
Tech14 ore fa

Come il machine learning ha migliorato la barra degli indirizzi di Chrome

Tempo di lettura: < 1 minuto. Scopri come il machine learning ha trasformato l'omnibox di Chrome, rendendo le suggestioni di...

Garuda Linux "Bird of Prey" Garuda Linux "Bird of Prey"
Tech14 ore fa

Garuda Linux “Bird of Prey”: nuovo rilascio con KDE Plasma 6

Tempo di lettura: 2 minuti. Scopri Garuda Linux "Bird of Prey", l'ultima versione della distribuzione basata su Arch che introduce...

nothing phone 2a blu nothing phone 2a blu
Tech18 ore fa

Nothing Phone (2a) lancia l’Edizione Blu

Tempo di lettura: 2 minuti. Scopri il Nothing Phone (2a) in blu, una nuova edizione esclusiva per l'India con specifiche...

Samsung Galaxy F55 Samsung Galaxy F55
Smartphone18 ore fa

Samsung Galaxy F55: lancio imminente con finitura in Pelle Vegana

Tempo di lettura: 2 minuti. Scopri il Samsung Galaxy F55, il nuovo smartphone di fascia media con finitura in pelle...

Tech20 ore fa

Telegram arrivano 15 nuove funzionalità

Tempo di lettura: 2 minuti. Telegram aggiunge 15 funzionalità, inclusa la possibilità di visualizzare il proprio profilo pubblico, migliorando la...

Financial Times Financial Times
Intelligenza Artificiale20 ore fa

OpenAI accordo strategico con il Financial Times

Tempo di lettura: 2 minuti. OpenAI forma una partnership strategica con il Financial Times, includendo l'uso di contenuti per addestrare...

Tendenza