Connect with us

Editoriali

Don’t look up: analisi e analogie sulla parodia della società moderna firmata Netflix

Pubblicato

in data

Tempo di lettura: 7 minuti.

Sbanca su Netflix Dont look Up. Il film, con un cast stellare tra cui figurano Maryl Streep, Kate Blanchet e Leonardo di Caprio, tratta del rapporto tra il mondo moderno e l’informazione nella gestione di una crisi mondiale che porterà all’estinzione, causata da una cometa in discesa, se non si dovesse corre ai ripari nei modi giusti e nei tempi celeri.

Il Cast

Con questo editoriale cerchiamo di individuare le analogie tra l’attualità e le scene descritte nel film, ma vi anticipiamo due cose: la prima è che su internet c’è già lo sciacallaggio di una lettura politica che narra un chiaro riferimento polemico, ironico e sarcastico, riservato esclusivamente all’ala novax ed ai conservatori. La seconda, invece, è che prima di procedere bisogna

FARE ATTENZIONE PERCHE’ SEGUE SPOILER

Gli scienziati

Don't look up": arriva su Netflix il film con Leonardo Di Caprio e Jennifer  Lawrence - The Walk of Fame
Gli scienziati

Il film si basa sulla figura di due scienziati, un docente universitario e la sua dottoranda, che scoprono una cometa che in 6 mesi distruggerà la Terra. A questo punto contattano l’autorità statale preposta all’ingaggio in situazioni simili, e che aggiunge al duo un terzo protagonista, che li porta direttamente al cospetto del presidente degli Stati Uniti d’America.

Dopo aver illustrato i rischi a chi di dovere, che finge di recepire il problema nella sua gravità, gli scienziati si scontrano con la comunità scientifica sollecitata da pressioni politiche nel minimizzare il fenomeno naturale devastante in arrivo. Per riuscire nel suo intento, tramite la ramificazione nel mondo dei media, il Governo arruola uno dei due nel sistema mediatico televisivo, utilizzando anche la persuasione sessuale, applicando la strategia del dividi et impera che rompe gli equilibri tra i tre, ingaggiando lo scienziato protagonista nell’attività di far passare il messaggio rassicurante del Governo e lasciando conseguentemente campo all’avanzamento della cometa nell’atmosfera terrestre.

Altro aspetto scientifico da non trascurare è la gestione pubblica e privata che pervade nella scienza. Il pubblico ha l’interesse scientifico, ma il sistema influente di lobbying presente in modo tentacolare negli USA, trova una risorsa nella cometa e rimanda l’attenzione dalle questioni critiche e vitali che lo scenario prospetta.

La Politica

How Meryl Streep's portrayal of Donald Trump in 'Don't Look Up' Was  Inspired by the Republican President ⋆ Ceng News
Una donna al posto di Trump

Essendo girato negli States con un cast da Oscar, il film racconta l’America in mano ai Conservatori che intendono macinare consensi, minimizzando il rischio della cometa, grazie all’esercizio di forti influenza sul sistema militare, giuridico e mediatico. Il regista dell’operazione di contrasto alla diffusione della verità è il capogabinetto del Presidente che si rivela esserne il figlio.

Un chiaro riferimento al familismo di Trump, che durante il suo mandato ha nominato molti componenti della sua famiglia nello staff di fiducia.

Il presidente degli USA è donna e conservatrice. Una copia di Sarah Palin per intenderci e già questo denota una provocazione all’incapacità dei democrat di mettere la bandierina rosa sulla presidenza nonostante l’ironia del film sia incentrata sul modus agendi dell’amministrazione dell’ala destra. Una frecciatina per il partito di Biden ed un chiaro riferimento alla già tramontata corsa di Kamala Harris nella corsa alla presidenza degli Stati Uniti d’America.

Oppure è un messaggio subliminale che vuole i conservatori essere autori di un disastro concreto con la loro gestione politica?

Inoltre, il presidente decide di sdoganare pubblicamente la corsa nello spazio per salvare il mondo solo dopo che è scoppiato l’ennesimo scandalo politico, di stampo sessuale, che obbliga a trovare un obiettivo comunicativo che distragga l’opinione pubblica da questioni ingloriose e lesive della propria reputazione dinanzi al proprio elettorato chiamato a breve a rieleggerlo.

Media

Media e Social Media fanno la parte che più gli si addice: generano consensi e dibattiti divisivi, rispondendo all’esigenza del Governo di non comunicare il rischio, con la strategia che è nota a tutti: dare spazio alle notizie di gossip, montando una campagna comunicativa rassicurante con l’aiuto dello scienziato “corrotto” dalla sensualità di una dei due conduttori del programma di punta e dalla sua vanità di essere protagonista.

Qui è chiaro il riferimento alle varie Covid Stars che si sono avvicendate sui social e in tv, con modi discutibili anche, nel corso di questa pandemia.

Anche i social prendono dapprima sottogamba la notizia, colpevoli i cittadini digitali di un mondo oramai senza riferimenti culturali solidi, e mostrano il lato del bullismo e del body shaming nei confronti della scienziata che aveva annunciato in modo disperato la tragedia in dirittura di arrivo.

Le poche notizie scientifiche sul disastro che circolano sono oscurate dagli algoritmi, che già premiano contenuti divisivi e strutturati su argomenti come gossip e spettacolo.

I mezzi di comunicazione, quindi, si prestano nel monitorare eventuali fughe di notizie e garantiscono la censura governativa, che mette in punizione più volte gli scienziati con dei sequestri di persona orditi dallo staff presidenziale, con tanto di accuse giudiziarie annesse.

Il riferimento al Deep State in questo caso è chiaro e non è solo riferito ai casi statunitensi, con un po’ di fantasia si può trovare una analogia con i sistemi di mezzo mondo.

Altro aspetto è quello che dall’altra parte politica si agisce secondo uno schema inclusivo, ma vuoto nella qualità dei suoi testimonial se pensiamo che utilizza persone di successo per veicolare un messaggio su una tematica così critica, oscurata fino al giorno prima con la comunicazione in stile Ferragnez. C’è una scena dove in un concerto le stars invitano a fidarsi della scienza. Ma quale?

Quella dei luminari che rispondono al Governo oppure degli accademici che si trovano ostacolati nell’affrontare al meglio una vicenda così rischiosa?

In occasione della prima missione spaziale, l’America non bada molto alla sostanza, ma alla comunicazione scegliendo un martire “perché c’è sempre bisogno di un eroe”. Tra quelli selezionati c’è l’attore in pensione che ricorda il Bruce Willis del film Armaggedon, totalmente squattrinato e disponibile a rischiare la vita in cambio di qualche multa cancellata.  In questo caso il riferimento allo stile pacchiano americano ed alla strategia di individuare obiettivi impossibili per calmierare la popolazione con il sogno americano,

vedi la missione sulla luna voluta fortemente durante la guerra fredda dal repubblicano Kennedy.

Elon Musk descritto per quello che relamente è

Don't Look Up's Tech Billionaire Is the Villain of 2021

Sì, c’è anche Elon Musk che propone una soluzione per ogni cosa. Ovviamente il riferimento del personaggio è a lui, ma nel film è sostituito dal magnate visionario che propone soluzioni tecnologiche per contrastare la cometa ma, nemmeno sull’evidenza della tragedia, si ferma dinanzi alla possibilità di racimolare metalli rari dalla cometa, mettendo in secondo piano la salvezza dell’intera umanità. Il personaggio di Elon Musk è descritto come un produttore di cellulari un po’ dissociato, ma che macina consensi in campo tecnologico e agisce con uno schema comportamentale disunito da quello che comune.

Nel finale, lo stesso Musk viene identificato come quello che invierà l’umanità nello spazio e non per salvarla. Dopo aver gestito l’operazione di salvataggio in modo strumentale alla sua attività economica, la sua missione si è rivelata un disastro ed ha fallito pur avvalendosi di un forte dispiegamento di mezzi economici e robot futuristici. Sarà lui a salpare insieme a pochi ricchi nello spazio grazie ad un’arca, lasciando gli umani al loro tragico destino.

Il campo militare

Il massimo dell’irriverenza nel film lo si raggiunge quando si descrive un generale militare come un semplice accattone che si fa pagare degli snack gratuiti messi a disposizione della Casa Bianca dagli scienziati. Un chiaro riferimento agli appalti militari che vivono di corruzione? Questa lettura non sembra essere così distante da quanto descritto nella sceneggiatura.

La natura della cometa e dei metalli rari porta ad una corsa spietata alle materie prime, nonostante siano allo stesso tempo responsabili di una imminente catastrofe. Arabi, Cina e Usa corrono non per deviare il flusso della cometa, salvando l’umanità, ma per estrarre quante più risorse dopo averla colonizzata per primi. Il riferimento alla mancanza delle materie estratte dalle terre rare che il mondo sta vivendo in questi giorni non è assolutamente una coincidenza, anzi, è lo specchio di una crisi attuale mai annunciata.

La fine dei tempi

Il film è un chiaro riferimento alla gestione di una crisi avvenuta in un modo eccellente se consideriamo l’evento catastrofico ed il fatto che sia stato metabolizzato dai cittadini del mondo a pochi giorni prima dell’impatto mortale con la cometa. Se dovesse succedere un qualcosa di simile nella vita reale, sarà questa la strategia messa in piedi dai governi del mondo? Come hanno narrato già diversi film e come sostenuto in molte teorie del complotto, la presenza di una elite mondiale che sfugge nello spazio o in bunker sotterranei non è solo argomentata da fatti pertinenti, come l’acquisto di un appartamento dal costo di 1 miliardo di euro in bunker sotterranei già edificati, ma è tecnicamente possibile se pensiamo al potere economico consolidato nel tre per cento della popolazione mondiale capace di provare e trovare tutte le soluzioni per salvarsi anche da un evento catastrofico.

Molto interessante la fine del film, dove è possibile notare la sobrietà dei due scienziati che scelgono di trascorrere l’ultimo giorno di vita terrestre in casa, a cena con la propria famiglia.

Conclusione

Il titolo del film ironicamente recita “non guardare in alto”, facendo riferimento ad una società che con l’infodemia è oramai distratta dalla liquefazione delle comunicazioni, ma è chiaro che ci invita a guardare le cose dall’alto delle bolle divisive che imperversano in tutti i settori della vita: dal condominio alla politica internazionale. Questi siamo noi, esseri umani, e molto probabilmente lo resteremo fino a quando arriverà l’evento tragico che metterà fine a tutto ed è qui che allora ci si pone la domanda delle domande: vale davvero la pena di guardare il mondo dall’alto?

Don’t look Up non è solo ironia, ma la vera risposta.

Editoriali

Chip e smartphone cinesi ci avvisano del declino Occidentale

Tempo di lettura: < 1 minuto. Un declino quasi annunciato facendo un’analisi geopolitica degli ultimi eventi nel settore dei semiconduttori

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Dopo mesi di sanzioni alla Russia si scopre che l’approvvigionamento di Mosca dei processori è ritornato al livello di normalità Questo vuol dire che su 140 paesi nel mondo, le sanzioni anglo-euro-nato non sono state efficaci a costringere i russi a “rubare le lavatrici per utilizzare i chip“.

La Russia, sta costruendo in casa sua i processori, ma non hanno molto successo se consideriamo il fatto che molti sono difettosi. Quindi li prende dalla Cina che attraverso Huawei è entrata silenziosamente nel Mercato Europeo con la sua ultima creatura: la Serie Pura 70 non solo è uno smartphone potente, ma allo stesso tempo è l’evoluzione in stile Apple di quella che un tempo era considerata una cinesata.

Oggi questa cinesata è prodotta al 90% in Cina con materiali cinesi e questo dovrebbe far comprendere a noi Europei che se non facciamo i bravi, saremmo costretti ad usare i chip delle friggitrici ad aria e le plastiche delle bici per produrre degli smartphone.

Chiudiamo l’analisi, che difficilmente leggerete altrove per tanti motivi, tra cui la lesa maestà. La chiusura della fabbrica di Intel in Russia coincide con risultati economici disastrosi del gigante tecnologico.

Indovinate chi sta sopperendo a questa perdita con fondi pubblici: l’Europa.

Prosegui la lettura

Editoriali

MITRE vittima di zero day Ivanti: anche i migliori le prendono

Tempo di lettura: 2 minuti. Anche le organizzazioni ben preparate come MITRE possono essere vulnerabili a minacce cibernetiche avanzate

Pubblicato

in data

Mitre
Tempo di lettura: 2 minuti.

Nel contesto della sicurezza informatica, anche le organizzazioni più preparate possono trovarsi vulnerabili di fronte a minacce persistenti e avanzate, come dimostrato dagli attacchi recentemente subiti da MITRE. Questo caso sottolinea l’importanza di adottare un approccio informato sulle minacce per la difesa contro gli attacchi cyber sempre più sofisticati.

Cos’è MITRE?

MITRE è una corporazione senza scopo di lucro americana con sede principale a Bedford, Massachusetts, e una secondaria a McLean, Virginia. Fondata nel 1958, l’organizzazione opera centri federali di ricerca e sviluppo (FFRDCs) per conto del governo degli Stati Uniti. MITRE è dedicata all’interesse pubblico e lavora su una vasta gamma di questioni di sicurezza nazionale, aviazione, sanità, cybersecurity e innovazione del governo.

La missione principale di MITRE è quella di risolvere problemi complessi per un mondo più sicuro, fornendo ricerca, sviluppo e consulenza strategica ai vari enti governativi per aiutarli a prendere decisioni informate e implementare soluzioni tecnologiche avanzate. Uno degli aspetti notevoli del lavoro di MITRE è il suo impegno nella sicurezza informatica, attraverso lo sviluppo di framework e strumenti come il Common Vulnerabilities and Exposures (CVE) e l’ATT&CK framework, che sono largamente utilizzati a livello internazionale per la gestione delle minacce e la protezione delle infrastrutture critiche. Per ulteriori informazioni, puoi visitare il sito ufficiale.

Dettagli dell’attacco subito da MITRE

MITRE, un’organizzazione che si impegna a mantenere elevati standard di sicurezza cibernetica, ha recentemente rivelato di essere stata vittima di un attacco informatico significativo. Nonostante la solidità delle sue difese, MITRE ha scoperto vulnerabilità critiche che sono state sfruttate dagli attaccanti, segnalando un tema di sicurezza concentrato sulla compromissione di dispositivi di protezione perimetrale.

L’incidente e le sue conseguenze

L’attacco ha avuto inizio con un’intensa attività di ricognizione da parte degli attaccanti nei primi mesi del 2024, culminata nell’uso di due vulnerabilità zero-day nel VPN di Ivanti Connect Secure, bypassando l’autenticazione multifattore tramite session hijacking. Questo ha permesso agli attaccanti di muoversi lateralmente e infiltrarsi profondamente nell’infrastruttura VMware di MITRE, utilizzando account amministrativi compromessi e un mix di backdoor sofisticate e web shell per mantenere la persistenza e raccogliere credenziali.

Risposta di MITRE all’incidente

La risposta all’incidente ha incluso l’isolamento dei sistemi colpiti, la revisione completa della rete per impedire ulteriori diffusione dell’attacco, e l’introduzione di nuove suite di sensori per monitorare e analizzare i sistemi compromessi. Inoltre, l’organizzazione ha avviato una serie di analisi forensi per determinare l’entità del compromesso e le tecniche utilizzate dagli avversari.

Lezioni apprese e miglioramenti futuri

Questo incidente ha rafforzato per MITRE l’importanza di comprendere i comportamenti degli hacker come mezzo per sconfiggerli, spingendo l’organizzazione a creare tassonomie comportamentali che catalogano le TTP (tattiche, tecniche e procedure) degli avversari, che hanno portato alla creazione di MITRE ATT&CK®. Questo evento ha anche stimolato l’adozione del concetto di difesa informata dalle minacce, culminando nella creazione del Center for Threat-Informed Defense. L’incidente di sicurezza subito serve da monito per tutte le organizzazioni sulla necessità di mantenere sistemi di difesa aggiornati e proattivi, utilizzando le risorse come il MITRE ATT&CK, costantemente monitorato anche da CISA i cui bollettini sono riportati puntualmente da Matrice Digitale, per rimanere informati sulle ultime strategie degli avversari e su come contrastarle efficacemente.

Prosegui la lettura

Editoriali

Università, Israele e licenziamenti BigTech

Tempo di lettura: < 1 minuto. Una riflessione sull’eventualità di sospendere gli accordi nelle università italiane con progetti di ricerca israeliani

Pubblicato

in data

Tempo di lettura: < 1 minuto.

A distanza di un mese, l’Italia scopre il progetto Nimbus, di cui Matrice Digitale ne parla da più di un anno, dove Google fornisce un cloud ad Israele per il riconoscimento facciale di tutta la striscia di Gaza.

Essendo #Google una multinazionale, come tante altre #bigtech, si vanta di avere dipendenti maschi, femmine, gender fluid, cristiani, buddisti e pure musulmani.

Poi però licenzia i musulmani ed i bianchi pacifisti perchè partecipano a manifestazioni contro i progetti militari dell’azienda.

Vi sorprenderò: è giusto che lo faccia perchè sono interessi privati e se uno vuole vendere armi, anche quelle non convenzionali, può farlo.

Qui però entriamo nel merito delle Università che protestano per non sviluppare progetti di ricerca militari con l’una e l’altra nazione: questo dovrebbe sollecitare i rettorati ad aprire una riflessione sui progetti militari e l’art. 11 della ns Costituzione che tanto ripudia la guerra.

Quindi se sospendiamo i progetti militari dalle università, si risolve il problema?

NO, e sapete perchè?

Esempio: l’algoritmo del progetto Nimbus sfrutta anche la tecnologia di Google Lens e Photos che sono prodotti di uso civile e quotidiani.

E la cosa vera l’ha detta Bersani in questi giorni ad Otto e Mezzo: esistono tanti progetti accademici di secondo livello che propongono buoni propositi, ma in realtà chi li gestisce ha già presente il fine e l’impiego militare.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia3 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online3 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Smartphone 24.2 Smartphone 24.2
Smartphone10 ore fa

LibreOffice 24.2.3 rilasciato: correzioni e stabilità migliorate

Tempo di lettura: < 1 minuto. Scopri LibreOffice 24.2.3 con 79 correzioni per migliorare stabilità e affidabilità. Aggiorna ora alla...

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere? Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?
Tech11 ore fa

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?

Tempo di lettura: 3 minuti. Scopri le differenze tra Ultrahuman Ring Air e Oura Ring Gen 3 per scegliere il...

VIVO Y38 5G VIVO Y38 5G
Smartphone11 ore fa

Vivo Y38 5G: economico e con batteria potente e doppia fotocamera

Tempo di lettura: 2 minuti. Scopri il Vivo Y38 5G: un telefono economico con display da 6.68", Snapdragon 4 Gen...

Vivo V30e 5G Vivo V30e 5G
Smartphone13 ore fa

Vivo V30e 5G: lancio con specifiche di punta

Tempo di lettura: 2 minuti. Vivo V30e 5G lanciato in India con specifiche di rilievo

Porsche Design Honor Magic 6 RSR Porsche Design Honor Magic 6 RSR
Smartphone13 ore fa

Porsche Design Honor Magic 6 RSR: capolavoro di Design e Tecnologia

Tempo di lettura: 2 minuti. Scopri il Porsche Design Honor Magic 6 RSR: design ispirato alle Porsche, top di gamma...

POCO X6 5G Skyline Blue POCO X6 5G Skyline Blue
Smartphone14 ore fa

POCO X6 5G Skyline Blue: lancio, prezzi e specifiche in India

Tempo di lettura: 2 minuti. POCO X6 5G Skyline Blue arriva in India con le sue prestazioni di spessore e...

LibreElec 12 LibreElec 12
Tech15 ore fa

LibreELEC 12: novità e supporto per Raspberry Pi 5 e GPU AMD e Intel

Tempo di lettura: 2 minuti. Gli utenti di LibreELEC 11 su dispositivi 64-bit che utilizzano Widevine DRM dovranno reinstallarlo a...

Huawei Pura 70 Huawei Pura 70
Smartphone15 ore fa

Huawei la Serie Pura 70 arriva in Europa: ecco i prezzi

Tempo di lettura: 2 minuti. Huawei lancia la sua serie Pura 70 in Europa ed emergono i prezzi per accaparrarsi...

Redmi 13 Redmi 13
Smartphone15 ore fa

Redmi 13: imminente lancio e dettagli tecnici rivelati dalle nuove certificazioni

Tempo di lettura: 2 minuti. Redmi 13 è emerso sotto f orma di certificazioni SDPPI e NTBC che consentono di...

Google Pixel 8a Google Pixel 8a
Smartphone16 ore fa

Google Pixel 8a: fuga di notizie dal poster di Marketing

Tempo di lettura: 2 minuti. Emergono i poster marketing di Google Pixel 8a grazie ai tipster su X che confermano...

Tendenza