Connect with us

Tech

L’Italia nel G7 delle password violate, la ricerca

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il crimine informatico è una minaccia continua alla sicurezza online, con Inc. che rivela il numero di 158 account violati ogni secondo. Le organizzazioni e le imprese sono particolarmente a rischio, con il 2021 che vede un aumento del 50% degli attacchi informatici alle reti aziendali rispetto al 2020.

Le grandi organizzazioni sono spesso l’obiettivo principale degli attacchi online. La vendita di dati rubati è un fattore trainante dietro questi aumenti, con gli hacker in grado di fare milioni dagli account compromessi. Si prevede che solo nel 2023, i criminali informatici ruberanno circa 33 miliardi di record online.

Spesso un hacker non indovina le password perché questo richiede troppo tempo quando si cerca di violare migliaia di account. Invece, impiegano attacchi a forza bruta utilizzando codice e reti robotiche che inseriscono automaticamente le password più comunemente usate. Queste provengono di solito da account precedentemente compromessi e da password che possono prevedere in base ai dati in loro possesso.

Utilizzare una password comunemente usata è il modo più veloce per far violare il tuo account con l’hacking brute force. Con questo in mente, Custard Technical Services ha testato le password più comunemente usate in 25 paesi in Europa, per rivelare i residenti con la migliore e peggiore sicurezza informatica.

Il tempo medio per violare una password

Custard Technical Services ha compilato le trenta password più comunemente usate per gli account collegati a 25 paesi europei e ha calcolato la media del tempo che una macchina a forza bruta impiegherebbe per violare ciascuna di queste password.

Il tempo medio impiegato per violare una password in tutti i paesi europei è stato di circa 14 ore, poco più di mezza giornata. Ecco i paesi che avevano la peggiore sicurezza delle password.

Austria – 0,27

Lo studio ha rivelato che l’Austria è il paese europeo più a rischio di minacce online, con un tempo medio di 0,27 secondi per craccare le trenta password più usate dai residenti.

L’Austria usa alcune delle password più comuni in Europa, con “123456” e “password” che sono le prime due, entrambe richiedono 0 secondi per essere indovinate.

L’Austria ha subito uno dei suoi più gravi attacchi informatici nel 2020, dove il ministero degli esteri è stato preso di mira, nonostante tutte le sue misure di sicurezza.

Russia – 8,96

Al secondo posto c’è la Russia, dove le prime trenta password in uso nel paese richiedono una media di 8,96 secondi per essere decifrate.

La seconda password più usata in Russia è “qwerty”, una password semplice da decifrare per gli hacker, che impiega 0 secondi. Infatti, le prime 5 password più comunemente usate in Russia richiederebbero tutte circa 0 secondi per essere scoperte da un hacker.

I conflitti informatici sono attualmente in corso in tutta la Russia, dopo il suo recente attacco contro l’Ucraina. L’anonimo gruppo di hacker ha dichiarato guerra informatica alla Russia in relazione al recente attacco. Il gruppo ha recentemente violato il database del Ministero della Difesa e diversi canali televisivi statali russi.

Lettonia – 17.48

La Lettonia è il terzo paese europeo con la peggiore sicurezza delle password, con un tempo medio di hacking a forza bruta di 17,48 secondi su tutte le trenta password più popolari.

Le prime dieci password in Lettonia hanno impiegato meno di 0,2 secondi per decifrare, con “12345”, “qwerty” e “123456789” che appaiono tra le prime tre.

Nel 2018, la Russia ha avviato un attacco informatico maligno contro il governo lettone. Anche se l’attacco non è riuscito ad alterare i risultati elettorali come previsto, questa è stata comunque una grave invasione informatica notata tra i governi.

Spagna – 26,52

Lo studio ha rivelato che la Spagna è il quarto paese europeo meno sicuro dal punto di vista informatico, con la maggior parte degli account che impiegano 26,52 secondi per essere violati.

Tra le prime cinque password più comunemente usate in Spagna c’erano diverse sequenze di numeri tra cui ‘12345’, ‘123456’, ‘123456789’, ‘12345678’ e ‘1234’. I cyber-attaccanti usano comunemente liste numerate quando tentano una violazione dei dati, quindi è importante evitare password simili a queste.

La Spagna ha visto numerosi hacking sui social media, in particolare 130 hacking di alto profilo su Twitter, tra cui Barack Obama e Kayne West, effettuati da un residente spagnolo.

Svizzera – 36,26

La Svizzera è quinta, con le prime trenta password che impiegano solo 36,26 secondi per essere violate, poco più di mezzo minuto!

Il 90% delle prime trenta password in Svizzera impiegherebbe meno di 0,2 secondi per essere decifrata, con “qwerty”, “password” e “12345” che appaiono nella top ten.

Nel gennaio 2022, la Svizzera ha subito uno dei suoi più grandi attacchi informatici, dove il Comitato Internazionale della Croce Rossa (CICR) è stato vittima di una violazione dei dati, con oltre 515.000 dati personali e riservati delle persone esposte.

I cinque paesi che usano le password più comuni

Secondo Nord Pass, le password più comunemente usate in tutti i paesi del mondo sono le seguenti:

Lettonia

La Lettonia ha la peggiore sicurezza informatica in atto, utilizzando nove su dieci delle password più comunemente usate a livello internazionale. Nella top ten delle password lettoni compaiono ‘123456’, ‘qwerty’, ‘123456789’, ‘12345’, ‘111111’, ‘12345678’, ‘1234567’, ‘1234567890’ e ‘123123’.

Grecia

La Grecia è al secondo posto per l’uso delle password più comuni, con nove password internazionali su dieci che compaiono nella top ten del paese. Le prime tre password più comunemente usate in Grecia corrispondono a quelle globali: “123456” “123456789” e “12345”.

Germania

La Germania è al terzo posto per l’uso delle password più comunemente usate, con l’80% delle sue prime dieci password che compaiono nella top ten globale. Le prime tre password tedesche sono tutte sequenze di numeri, “123456”, “123456789” e “12345678”.

Danimarca

La Danimarca è al quarto posto nella top five dei paesi europei con le password più comunemente usate, con otto password su dieci, con le prime tre che coincidono con le prime tre globali ‘123456’, ‘123456789’ e ‘12345’.

Ungheria

Al quinto posto c’è l’Ungheria, con 7 delle sue prime dieci password più comunemente usate che appaiono nella lista globale delle prime dieci, con la quarta che corrisponde alla quarta internazionale ‘qwerty’.

L’84% dei 25 paesi europei analizzati da Custard Technical Services ha avuto ‘123456’ come password più comunemente usata, impiegando 0 secondi per un hacker. L’altro 12% aveva la terza password più comunemente usata, ‘12345’, come prima, che richiedeva 0 secondi per essere decifrata e il restante 4% aveva ‘qwerty’, la quarta, come prima, che richiedeva ancora 0 secondi per essere scoperta da un hacker.

Quanti account vengono violati al giorno?

Mentre non ci sono dati affidabili sulla quantità di account che vengono violati ogni giorno per l’anno in corso, le statistiche di violazione dei dati del 2018 mostrano che oltre 2,5 miliardi di account sono stati violati in quell’anno. Questo equivale a circa 6,85 milioni di account ogni giorno, o 158 ogni secondo. I numeri del crimine informatico sono aumentati significativamente negli ultimi anni, quindi è sicuro assumere che il numero di account che vengono violati quotidianamente è aumentato allo stesso modo.

Robert Hinds, specialista della sicurezza alla Custard Technical Services ha detto: “Assicurarsi che i propri account online siano protetti è più importante che mai. Gli hacker testano costantemente gli account con software di forza bruta, e alla fine accederanno a un account che usa password semplici e comuni.

Per le persone a casa questo significa che gli account per lo shopping potrebbero essere violati, con i dettagli del conto bancario trapelati e gli articoli acquistati.

“Per l’utente aziendale, una violazione potrebbe portare alla perdita di dati e alla vendita online senza sapere completamente quali dati sono stati compromessi.

“Non usate mai informazioni personali quando impostate una password, e non rivelate mai potenziali password o domande di sicurezza online – come la vostra prima auto o il vostro animale domestico. Rivelare questi dati potrebbe renderti un facile bersaglio.

“Per creare una password forte è necessaria una combinazione di numeri, lettere maiuscole, caratteri e simboli. Tuttavia, dovresti assicurarti che le sequenze di numeri che inserisci nelle tue password non siano comuni, per esempio 123456. Includete una sequenza numerica memorabile che sia personale per voi, evitando il vostro compleanno.

“Le password senza lettere maiuscole possono essere decifrate quasi istantaneamente. Più caratteri, simboli e variazioni ha una password, migliore è la combinazione.

“Dai la priorità alla lunghezza della tua password. Le password dovrebbero essere di circa 16 caratteri, se non di più. Cerca di evitare l’uso di parole vere, inventa una combinazione forte di parole, numeri e caratteri e poi scrivila da qualche parte che ricorderai. Non salvare o condividere le password nei documenti online, e non ripetere mai le password tra gli account”.


Smartphone

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul ritorno di questo iconico telefono!

Pubblicato

in data

Nokia 3210 2024
Tempo di lettura: 2 minuti.

Il Nokia 3210, uno dei telefoni più iconici della storia dei cellulari, sta per fare un ritorno in grande stile. Grazie alle informazioni rivelate da un rivenditore finlandese, abbiamo ora una visione completa del nuovo Nokia 3210 (2024) prima del suo lancio ufficiale.

Dettagli del Design

Il nuovo Nokia 3210 mantiene la forma distintiva del modello originale, ma con alcune modifiche moderne. La versione 2024 ha un design che ricorda in parte il Nokia 6310, con elementi moderni come una fotocamera posteriore, un display più grande e pulsanti leggermente modificati. Il telefono sarà disponibile in opzioni di colore giallo e blu, che si distinguono visivamente.

Specifiche tecniche

  • Display: LCD IPS da 2.4 pollici con risoluzione di 320 x 240 pixel.
  • Processore: Unisoc T107.
  • Memoria: Opzioni di 64GB o 128GB di memoria interna, espandibile fino a 32GB tramite microSD.
  • Fotocamera: Fotocamera posteriore da 2 MP.
  • Connettività: Supporto Nano-SIM, Bluetooth 5.0, USB-C, jack da 3.5mm, e rete 4G.
  • Batteria: Batteria rimovibile Li-Ion da 1450 mAh.
  • Sistema Operativo: Nokia series 30+.

Prezzo e Disponibilità

Il Nokia 3210 (2024) sarà annunciato l’8 maggio e lanciato in Finlandia il 15 maggio al prezzo di 89 euro, circa 96 dollari.

Impatto sul Mercato

Questo lancio non è solo un omaggio nostalgico ma una mossa strategica da parte di Nokia per catturare l’interesse sia degli amanti del vintage sia di coloro che cercano un dispositivo semplice e affidabile. Il ritorno del Nokia 3210 con tecnologia aggiornata può attrarre un’ampia fascia di consumatori, inclusi coloro che desiderano un telefono secondario o un dispositivo meno complicato rispetto agli smartphone moderni.

Il rilancio del Nokia 3210 è un esempio affascinante di come le tecnologie moderne possano rivitalizzare i classici del passato, offrendo agli utenti una fusione di nostalgia e innovazione. Con il suo design iconico e le funzionalità aggiornate, il Nokia 3210 (2024) si prepara a fare un ritorno memorabile.

Prosegui la lettura

Smartphone

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media è il migliore per te.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel panorama degli smartphone di fascia media, il Vivo V30e e il Motorola Edge 50 Pro si distinguono per le loro prestazioni e caratteristiche. Ecco un confronto dettagliato tra i due dispositivi per aiutarti a scegliere quello più adatto alle tue esigenze.

Display e Design

Motorola 50 edge pro flipKart
Motorola 50 edge pro flipKart

Il Motorola Edge 50 Pro presenta uno schermo pOLED da 6.7 pollici con una risoluzione di 1.5K e un tasso di aggiornamento di 144Hz, superiore rispetto al display AMOLED FHD+ da 6.78 pollici e 120Hz del Vivo V30e.

Vivo V30e 5G
Vivo V30e 5G

Il design del Motorola include una finitura in pelle, mentre il Vivo opta per un corpo in policarbonato. Motorola offre anche una maggiore resistenza all’acqua e alla polvere con la certificazione IP68, contro l’IP64 del Vivo.

Prestazioni

SpecificheVIVO V30EMOTOROLA EDGE 50 PRO
Display6.78-inch FHD+ AMOLED, refresh rate 120Hz6.7-inch 1.5K FHD+ pOLED, refresh rate 144Hz
ProcessoreSnapdragon 6 Gen 1 SoCSnapdragon 7 Gen 3
RAM e Memoria8GB RAM, fino a 256GB di memoriaFino a 12GB RAM, 256GB di memoria
Fotocamere posteriori50MP + 8MP doppie fotocamere50MP principale + 13MP ultra-wide + 10MP macro
Fotocamera frontale50MP fotocamera frontale50MP fotocamera selfie
Batteria e ricaricaBatteria da 5,500mAh, ricarica rapida 44WBatteria da 4,500mAh con fino a 125W ricarica cablata, 50W ricarica wireless

Sotto il cofano, il Motorola Edge 50 Pro è equipaggiato con il chipset Snapdragon 7 Gen 3, che offre prestazioni superiori rispetto al Snapdragon 6 Gen 1 del Vivo V30e. Questo si riflette anche nei punteggi AnTuTu, dove Motorola ha ottenuto un punteggio notevolmente più alto, indicando una migliore capacità di gestire attività intensive e giochi.

Fotocamere

Nel reparto fotografico, il Motorola offre una configurazione più versatile con una tripla fotocamera che include un sensore primario da 50MP, un ultra-grandangolo da 13MP e un teleobiettivo da 10MP. Il Vivo V30e, invece, si limita a una doppia fotocamera con un sensore primario da 50MP e un secondario da 8MP. Entrambi i telefoni dispongono di una fotocamera frontale da 50MP.

Batteria e Ricarica

Il Vivo V30e ha un vantaggio in termini di capacità della batteria, offrendo una unità da 5,500mAh contro i 4,500mAh del Motorola. Tuttavia, il Motorola compensa con opzioni di ricarica più rapide, supportando fino a 125W di ricarica cablata e 50W wireless, mentre il Vivo si ferma a 44W.

Software e Aggiornamenti

Entrambi i dispositivi vengono forniti con Android 14 e promettono tre aggiornamenti del sistema operativo, garantendo supporto fino ad Android 17.

Verdetto

Sebbene il Vivo V30e offra una buona durata della batteria e un display accattivante, il Motorola Edge 50 Pro si distingue per le sue superiori capacità di elaborazione, migliore qualità del display, opzioni di ricarica avanzate e una configurazione della fotocamera più completa. Per chi cerca un dispositivo più arrotondato e capace, il Motorola Edge 50 Pro, scoprilo su Amazon, rappresenta una scelta eccellente nel segmento.

Prosegui la lettura

Robotica

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche, aumentando la sicurezza e l’efficienza e riducendo la dipendenza dal lavoro umano.

Pubblicato

in data

Robotica per l'automazione nella produzione delle pale eoliche
Tempo di lettura: 2 minuti.

I ricercatori del National Renewable Energy Laboratory (NREL) del Dipartimento dell’Energia degli Stati Uniti hanno fatto importanti progressi nell’uso della robotica per la produzione delle pale eoliche. Questo sviluppo mira a migliorare la consistenza dei prodotti e ad eliminare le condizioni di lavoro difficili per gli esseri umani.

Automazione nella fabbricazione delle pale

Sebbene l’industria dell’energia eolica abbia già adottato robot per operazioni come la verniciatura e la lucidatura delle pale, l’automazione non è stata ampiamente implementata in altri processi. Il nuovo studio del NREL dimostra la capacità di un robot di eseguire operazioni di rifinitura come taglio, molatura e sabbiatura, che sono essenziali dopo che le due metà della pala sono state create usando uno stampo e poi unite.

Vantaggi dell’Automazione

Le operazioni post-formatura necessarie nella fabbricazione delle pale eoliche richiedono che i lavoratori stiano su impalcature e indossino tute protettive comprese di attrezzature respiratorie. L’automazione, come evidenziato dai ricercatori, aumenterà la sicurezza e il benessere degli impiegati e aiuterà i produttori a mantenere la manodopera specializzata.

Impatto sull’industria

Questa ricerca è fondamentale per abilitare una significativa produzione di pale negli Stati Uniti per il mercato delle turbine eoliche nazionale. Come sottolineato da Daniel Laird, direttore del National Wind Technology Center presso il NREL, l’automazione di alcune parti del processo di fabbricazione può portare a un aumento dei posti di lavoro negli Stati Uniti perché migliora l’economia delle pale domestiche rispetto a quelle importate.

Sviluppi futuri

Il progetto è stato condotto presso il Composites Manufacturing Education and Technology (CoMET) facility nel campus Flatirons del NREL, dove il robot ha lavorato su un segmento di pala lungo 5 metri. Le pale delle turbine eoliche sono considerevolmente più lunghe, e poiché si piegano e si flettono sotto il proprio peso, un robot dovrebbe essere programmato per lavorare sulle pale più grandi sezione per sezione.

L’introduzione di sistemi automatizzati offre una coerenza nella fabbricazione delle pale eoliche che non è possibile quando il lavoro è eseguito interamente da umani. Inoltre, l’uso di abrasivi più aggressivi, che un umano non potrebbe tollerare, è una possibilità con l’uso dei robot. Questo passo nell’automazione non solo può migliorare l’efficienza e la sicurezza della produzione di pale eoliche, ma anche contribuire a ridurre i costi e aumentare la competitività dell’energia eolica.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste13 ore fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia5 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security7 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Nokia 3210 2024 Nokia 3210 2024
Smartphone15 ore fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone17 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica17 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale18 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone18 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone18 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech19 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech1 giorno fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech1 giorno fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica1 giorno fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

Tendenza