Motorola Edge 70 debutta ultra-slim a 800 euro, sfida iPhone Air e Galaxy S25 Edge, mentre la crescita nei foldable …
-
-
Hardware
Ray-Ban Meta Gen 2 vs Oakley Meta Vanguard: confronto tra stile e performance
di Redazionedi Redazione 5 minuti di letturaConfronto tra Ray-Ban Meta Gen 2 e Oakley Meta Vanguard: eleganza urbana contro resistenza sportiva, entrambi con Meta AI e …
-
Huawei
Huawei Mate 70 Air: il ritorno degli smartphone ultra-sottili nel mercato premium cinese
di Redazionedi Redazione 4 minuti di letturaHuawei Mate 70 Air emerge dai leak come smartphone ultra-sottile con display 6,9″, design XMAGE e lancio a novembre 2025 …
-
Mobile
Nothing Phone 3a Lite: debutto budget con stile e potenza essenziale
di Redazionedi Redazione 5 minuti di letturaNothing Phone 3a Lite debutta con Glyph Interface, display AMOLED 120 Hz, batteria da 5000 mAh e Android 15 a …
-
Hardware
Google Pixel Buds 2a vs Pixel Buds Pro 2: confronto tra essenzialità e audio premium
di Redazionedi Redazione 7 minuti di letturaConfronto tra Google Pixel Buds 2a e Pro 2: differenze in ANC, qualità audio e funzioni smart, con i Pro …
-
Hardware
NVIDIA, OpenAI e TSMC guidano la corsa globale all’energia pulita per l’intelligenza artificiale
di Redazionedi Redazione 5 minuti di letturaOpenAI chiede 100 GW annui per l’AI USA, TSMC implora energia verde a Taiwan e NVIDIA accelera la fusione nucleare …
-
Economia
Mercato crypto reagisce ai tagli Fed e alle maxi acquisizioni globali di OpenAI e Mastercard
di Redazionedi Redazione 6 minuti di letturaFed taglia i tassi, Bitcoin cede 363 milioni di euro, Mastercard acquisisce Zerohash e OpenAI prepara IPO da 917 miliardi …
-
Botnet
Aisuru, la botnet TurboMirai che genera attacchi DDoS oltre 20 Tb/sec
di Redazionedi Redazione 5 minuti di letturaAisuru, botnet TurboMirai, genera attacchi DDoS oltre 20 Tb/sec colpendo il gaming online. Mitigazione outbound essenziale per la difesa.
-
Malware
PhantomRaven, il malware nascosto nei pacchetti NPM che sfrutta dipendenze invisibili
di Redazionedi Redazione 5 minuti di letturaPhantomRaven sfrutta dipendenze invisibili su NPM per rubare credenziali e segreti CI/CD, eludendo controlli statici e ingannando l’AI.
-
Cybercrime
Hacktivisti canadesi violano infrastrutture critiche, EY subisce breach da 4TB e UK cerca CTO
di Redazionedi Redazione 5 minuti di letturaHacktivisti abusano sistemi ICS, EY espone un database SQL da 4TB e il governo UK cerca un nuovo CTO per …