Connect with us

Inchieste

Kimsuky: APT nordcoreano che ha colpito le Nazioni Unite e le Agenzie Nucleari della Corea del Sud

Pubblicato

in data

Tempo di lettura: 6 minuti.

Gli ultimi tre anni del gruppo Kimsuky hanno avuto un profilo più basso rispetto al periodo 2013-2019, ma con attacchi mirati aventi una buona capacità di recare danni alle nazioni colpite. Ad inizio 2020, il gruppo è stato associato al regime nordcoreano ed individuato mentre lanciava attacchi di spear-phishing per compromettere i funzionari del Consiglio di sicurezza delle Nazioni Unite. Gli attacchi, rivelati in un rapporto delle Nazioni Unite, hanno preso di mira almeno 28 funzionari, tra cui almeno 11 individui che rappresentano sei paesi del Consiglio di sicurezza.

I funzionari dell’ONU hanno detto di essere venuti a conoscenza degli attacchi dopo essere stati allertati da uno stato membro dell’ONU rimasto all’oscuro. Gli attacchi sono stati attribuiti a Kimsuky e le operazioni hanno avuto luogo tra marzo e aprile e consistevano in una serie di campagne di spear-phishing rivolte agli account Gmail dei funzionari delle Nazioni Unite. Le e-mail sono state progettate per sembrare avvisi di sicurezza delle Nazioni Unite o richieste di interviste da parte dei giornalisti, entrambi progettati per convincere i funzionari ad accedere a pagine di phishing o eseguire file malware sui loro sistemi. Il paese che ha segnalato gli attacchi Kimsuky al Consiglio di sicurezza dell’ONU ha anche detto che campagne simili sono state condotte anche contro i membri del proprio governo, con alcuni degli attacchi che hanno avuto luogo via WhatsApp, e non solo via e-mail. Inoltre, lo stesso paese ha informato l’ONU che gli attacchi Kimsuky sono estremamente persistenti con il gruppo di hacker nordcoreani che perseguono “alcuni individui per tutta la ‘vita’ della loro carriera [governativa]“.

Ma questi attacchi non si sono fermati ad aprile, come dichiarato successivamente in un rapporto delle Nazioni Unite sulla Corea del Nord, il gruppo Kimsuky ha continuato a prendere di mira l’ONU, come parte dei suoi sforzi più ampi per spiare il processo decisionale delle Nazioni Unite per quanto riguarda gli affari nordcoreani e i possibili piani per imporre nuove sanzioni.

Il gruppo Kimsuky ha adottato un nuovo metodo per fornire il suo malware nella sua ultima campagna su un’applicazione di trading azionario sudcoreano. In questa campagna, iniziata nel dicembre 2020, il gruppo ha compromesso un sito web appartenente al fornitore del software di trading azionario, sostituendo il pacchetto di installazione ospitato con uno dannoso. Kimsuky ha anche consegnato il suo malware utilizzando un documento Hangul maligno (HWP) contenente un’esca legata a COVID-19 che parla di un fondo di soccorso del governo. Entrambi i vettori di infezione alla fine consegnano il Quasar RAT. Rispetto all’ultima catena di infezione segnalata da Kimsuky, composta da vari script, il nuovo schema aggiunge complicazioni e introduce tipi di file meno popolari, coinvolgendo script VBS, file XML e Extensible Stylesheet Language (XSL) con codice C# incorporato per recuperare ed eseguire stagers e payload. Sulla base del documento di richiamo e delle caratteristiche del pacchetto di installazione compromesso, concludiamo che questo attacco è motivato finanziariamente, che, come abbiamo precedentemente riportato, è una delle principali aree di interesse di Kimsuky.

Kimsuky ha impiegato in altre campagne sia il malware che la raccolta di credenziali nelle sue attività di spionaggio e nella raccolta di informazioni. Sono state diverse le credenziali raccolte e due malware utilizzati e la prova che l’attore fosse nord coreano deriva dall’utilizzo di strumenti già associati al regime nord coreano con la condotta delle campagne finanziariamente motivate, tra cui il targeting di criptovalute e la sextorsion.

Nel corso del maggio 2021, i funzionari sudcoreani hanno dichiarato che gli hacker dalla Corea del Nord hanno violato la rete interna del South Korean Atomic Energy Research Institute (KAERI), l’organizzazione governativa che conduce ricerche sull’energia nucleare e sulla tecnologia del combustibile nucleare. In una conferenza stampa, un portavoce del KAERI ha detto che l’intrusione ha avuto luogo attraverso una vulnerabilità in una rete privata virtuale (VPN) del server. Tredici diversi IP sono stati visti abusare della vulnerabilità e accedere alla rete interna dell’organizzazione ed uno di questi indirizzi IP era collegato all’infrastruttura di attacco utilizzata da Kimsuky, un gruppo di spionaggio informatico nordcoreano.

Nel settembre 2019, il Dipartimento del Tesoro degli Stati Uniti ha sanzionato tre gruppi di hacker nordcoreani (Lazarus, Andariel, Bluenoroff) per hacking volti a rubare fondi da incanalare nuovamente nei programmi di armi nucleari e missilistici del paese. Successivamente Cisco Talos ha scoperto una campagna gestita dal gruppo APT nordcoreano Kimsuky che distribuiva malware a obiettivi sudcoreani di alto valore, ovvero agenzie di ricerca geopolitica e aerospaziale. Questa campagna è stata attiva almeno al giugno 2021, distribuendo una serie in costante evoluzione di impianti derivati dalla famiglia di impianti Gold Dragon/Brave Prince.

Talos ha scoperto diversi blog dannosi gestiti da Kimsuky che fornivano tre componenti preliminari precedentemente sconosciuti: uno script beacon iniziale, un exfiltratore di file e uno strumentario di impianto. Uno di questi componenti, l’implant instrumentor, ha consegnato altri tre tipi di malware:

  • Un modulo per la raccolta di informazioni.
  • Un modulo keylogger.
  • Un modulo iniettore di file che inietta un carico utile specificato in un processo benigno.

Il carico utile iniettato era una versione troianizzata dello strumento Nirsoft WebBrowserPassview destinato a estrarre le credenziali di accesso per vari siti web e questa strategia si è basata sui risultati precedenti della società di sicurezza AhnLAB. Come notato nel loro rapporto del giugno 2021, questa campagna iniziava con documenti Microsoft Office dannosi (maldocs) contenenti macro consegnate alle vittime. La catena di infezione si traduce nel malware che raggiunge i blog maligni allestiti dagli aggressori che fornivano allo stesso tempo la possibilità di aggiornare il contenuto maligno pubblicato nel blog a seconda del valore della vittima.

Il 26 gennaio 2022, il team di analisi ASEC ha scoperto che il gruppo Kimsuky stava usando il malware xRAT (RAT open-source basato su Quasar RAT). Secondo i log raccolti dall’infrastruttura ASD (AhnLab Smart Defense) di AhnLab, l’attaccante ha installato una variante di Gold Dragon sul primo PC infetto il 24 gennaio. La base per supporre che il file ottenuto sia stata una variante di Gold Dragon è la seguente:

  • Il metodo di iniezione è identico a quello utilizzato dal Gold Dragon originale (comportamento di hollowing dei processi su iexplore.exe, svchost.exe, ecc.)
  • Caratteristica di terminare la classe della finestra di rilevamento in tempo reale del prodotto AhnLab (49B46336-BA4D-4905-9824-D282F05F6576)
  • Terminazione del processo Daum Cleaner (daumcleaner.exe)
  • L’aggressore ha installato Gold Dragon attraverso il programma di installazione esclusivo (installer_sk5621.com.co.exe). L’installatore scarica Gold Dragon compresso sotto forma di un file Gzip dal server dell’aggressore, lo decomprime come “in[random 4 numbers].tmp” nel percorso %temp%, quindi lo esegue tramite rundll32.exe.

Il Gold Dragon ha installato 4 funzioni di esportazione:

  • Esegui
  • Processo
  • Avvia
  • Lavora

Il programma di installazione eseguiva prima Gold Dragon dando l’argomento “Start“. Una volta eseguita la funzione di esportazione “Start“, Gold Dragon si copiava in un certo percorso e registrava la DLL copiata nella chiave di registro autorun. La funzione di esportazione “Esegui” è data come argomento per l’esecuzione della DLL.

L’attaccante non otteneva informazioni attraverso i processi di sistema, ma invece installa in aggiunta xRAT (nome del file: cp1093.exe) che permetteva il controllo remoto del sistema al PC infetto per eseguire funzioni di furto di informazioni. Una volta che cp1093.exe viene eseguito, copiava un normale processo powershell (powershell_ise.exe) nel percorso “C:\ProgramData\” ed esegue xRAT tramite la tecnica del process hollowing.

Nel luglio 2021, il team Threat Intelligence di Malwarebytes stava monitorando attivamente questo attore ed è stato in grado di individuare siti web di phishing, documenti dannosi e script che sono stati utilizzati per colpire persone di alto profilo all’interno del governo della Corea del Sud. La struttura e le TTP utilizzate in queste recenti attività sono in linea con quanto riportato nel rapporto di KISA. Una delle esche utilizzate da Kimsuky chiamata “외교부 가판 2021-05-07” in lingua coreana si traduce in “Ministry of Foreign Affairs Edition 2021-05-07” che indicava la finalità di colpire il Ministero degli Affari Esteri della Corea del Sud. Secondo i dati raccolti, si è identificato che si trattava di un’entità di grande interesse per Kimsuky. Altri obiettivi associati al governo coreano includevano:

  • Ministero degli Affari Esteri, Repubblica di Corea 1° Segretario
  • Ministero degli Affari Esteri, Repubblica di Corea 2° Segretario
  • Ministro del Commercio
  • Vice Console Generale del Consolato Generale Coreano a Hong Kong
  • Funzionario della sicurezza nucleare dell’Agenzia internazionale per l’energia atomica (AIEA)
  • Ambasciatore dell’Ambasciata dello Sri Lanka allo Stato
  • Consigliere del Ministero degli Affari Esteri e del Commercio

Oltre a prendere di mira il governo, Kimsuky ha raccolto informazioni su università e aziende in Corea del Sud, tra cui la Seoul National University e la società di sicurezza finanziaria Daishin, ma non è confermato che gli attori della minaccia li abbiano presi di mira attivamente, né che siano stati compromessi. Anche in questo caso, il gruppo ha avuto la capacità di creare un’infrastruttura di phishing per imitare siti web ben noti e ingannare le vittime a inserire le loro credenziali. Raccogliere indirizzi e-mail per poi utilizzarli per inviare e-mail di spearphishing. Il gruppo stava ancora utilizzando modelli di phishing simili precedentemente menzionati nel rapporto KISA con alcuni piccoli cambiamenti. Per esempio, hanno aggiunto i moduli Mobile_detect e Anti_IPs dal tipo B al tipo C (rapporto KISA) per essere in grado di rilevare i dispositivi mobili e regolare la visualizzazione in base a questo. Questo modello di phishing ha la capacità di mostrare le pagine esca in inglese o in coreano, in base al valore del parametro ricevuto dall’e-mail di phishing. Questo modello è stato utilizzato da Kimsuky per colpire non solo le vittime di lingua coreana, ma anche quelle di lingua inglese.

Inchieste

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l’ultimo sito truffa ancora online di una serie di portali che promettono forti sconti, ma in realtà rubano ai clienti

Pubblicato

in data

Pharmapiuit.com
Tempo di lettura: 2 minuti.

Una segnalazione alla redazione di Matrice Digitale del sito pharmapiuit.com ha permesso di scovare un altro sito truffa. Il portale web è una farmacia online che vende prodotti di ogni genere, dai farmaci da banco ai prodotti omeopatici passando per le calzature ortopediche.

Il portale è sfuggito alla miriade di siti scovati dalla redazione nei mesi precedenti grazie anche alle segnalazioni dei lettori, che in passato sono stati messi in rete e spesso sfruttavano il nome di aziende esistenti ed infatti risulta online dal 2023 e questo fa intendere che appartiene alla schiera di siti truffa scovati e molti oscurati dagli stessi criminali.

Anche in questo caso, l’utente ha provato ad acquistare un prodotto segnalando il sito in questione “puó sembrare un sito italiano perché riporta un indirizzo italiano: Via Roncisvalle, 4 37135 Verona, ma in realtá, quando si fa un ordine, il pagamento finisce da VDDEALS e nessun prodotto ordinato arriva”. Non arriva regolare conferma d’ordine, ma delle mail in lingua straniera da servivesvip@guo-quan.com con dei link per tracciare un ipotetico pacco. Non ho cliccato i link per non cadere in altra truffa. Comunque a distanza di piú di 3 settimane è arrivato nulla“.

Dando uno sguardo al portale ed al modulo di acquisto, è possibile notare che, nonostante sia promossa la vendita attraverso più piattaforme di pagamento, il sito accetti dati di Visa e Mastercard. Questo perché sono ancora le uniche carte di credito facilmente spendibili nei mercati neri per effettuare acquisti fraudolenti.

E’ chiaro che il pagamento avvenga, così come sia possibile anche che i dati inseriti possano creare un profilo completo di acquisto ai criminali in modo tale da poter perpetrare la truffa in piena autonomia su altri canali di vendita.

Il sito originale

Il sito originale è Pharmapiu.it ( è bastato unire il dominio aggiungendo il punto com pharmapiuit.com ) ed è di una farmacia di Messina che nulla a che vedere con la truffa in questione ed è stata avvisata già dalla redazione.

Hai dubbi su in sito oppure hai subito una truffa? contatta la Redazione

Prosegui la lettura

Inchieste

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l’ennesimo sito web truffa che promette un premio finale a coloro che effettuano con i propri soldi degli ordini

Pubblicato

in data

Temunao.Top
Tempo di lettura: 2 minuti.

L’inchiesta di Matrice Digitale sulla truffa Mazarsiu ha subito attirato l’attenzione dei lettori che hanno trovato una similitudine con il sito già analizzato e quello di Mark & Spencer scoperto qualche mese addietro: www.temunao.top.

Un lettore è stato contattato da una certa “Darlene” via WA da un numero +34 697 32 94 09 che lo ha fatto iscrivere alla piattaforma che si presenta con lo stesso modello di Mazarsiu. Questo portale è indirizzato a un pubblico spagnolo che cade in tranello leggendo “Temu” e si ritrova in una pagina in lingua ispanica.

In questa occasione, l’utente ha perso 750 euro, ma per fortuna non è caduto anche nella trappola di Mazarsiu e sembrerebbe che ci sia un collegamento tra le due organizzazioni per il modo di fare aggressivo-passivo degli interlocutori al telefono che mandano messaggi, ma non rispondono perché si dicono sempre impegnatissimi a trainare gli affari.

Il sito web è online dal 4 aprile di quest’anno e questo fa intendere che sia probabile che in molti siano caduti nella trappola perdendo soldi in seguito a quella che sembrerebbe una truffa messa in piedi dallo stesso gruppo criminale su scala internazionale.

Continuate a segnalare siti truffa o sospetti alla redazione via Whatsapp o attraverso il form delle SEGNALAZIONI

Prosegui la lettura

Inchieste

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la storia di Mazarsiu e di una segnalazione in redazione

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel mese di gennaio abbiamo trattato la notizia di una offerta di lavoro fittizia che usava il blasone di Mark & Spencer. Una lettrice di Matrice Digitale ha prontamente contattato la redazione dopo che, in fase di navigazione su un sito di Adecco, società famosa per il suo servizio di lavoro interinale a lavoratori e aziende, ha cliccato su un banner pubblicitario che l’ha proiettata su questa pagina:

www.mazarsiu.com si presenta come sito web che consente di svolgere dei compiti e di guadagnare una volta finite le 38 “mansioni”. Ogni mansione ha un investimento incrementale che frutta diverse centinaia di migliaia di euro ai criminali.

L’ancoraggio alla potenziale vittima è stato fatto attraverso WhatsApp da parte di un numero italiano ( 3511580682 ) con un nome ispanico

L’utente Lara Cruz si presenta a nome di una società che reale con sede a Napoli, ma ha un volto asiatico in foto e un nominativo ispanico. E si propone di aiutare gli utenti nella loro fase di registrazione per poi indirizzarle da subito nel lavoro.

La segnalazione è stata inviata in redazione il 15 ed il sito è stato creato il 14 maggio, un giorno prima, ed il veicolo del sito truffa è stato possibile grazie all’utilizzo di una sponsorizzata su AdWords da una piattaforma legittima di Adecco e, per fortuna, la malcapitata ha letto l’inchiesta di Matrice Digitale che l’ha messa sull’attenti.

Se doveste trovarvi dinanzi a un sito che propone lavoro on line, come Mazarsiu o Mark & Spencer, e l’impiego consiste nell’anticipare dei soldi, contattate subito le Autorità o la redazione di Matrice Digitale nell’apposito form di segnalazione o via WhatsApp

Prosegui la lettura

Facebook

CYBERSECURITY

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica15 ore fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica16 ore fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica1 giorno fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica1 giorno fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica3 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica3 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica4 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica5 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica6 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia6 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste6 ore fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste10 ore fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 giorno fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

render razr 50 ultra render razr 50 ultra
Smartphone6 ore fa

Rivelati i render dei Motorola Razr 50 e Razr 50 Ultra

Tempo di lettura: 2 minuti. Scopri le specifiche e i render dei nuovi Motorola Razr 50 e Razr 50 Ultra,...

Samsung Galaxy A15 5G Samsung Galaxy A15 5G
Tech7 ore fa

Galaxy A15 5G riceve l’aggiornamento One UI 6.1

Tempo di lettura: 2 minuti. Galaxy A15 5G riceve l'aggiornamento One UI 6.1 negli Stati Uniti, introducendo nuove funzionalità e...

Google Maps Google Maps
Tech7 ore fa

Navigazione avanzata con Google Maps: contenuti AR geospaziali

Tempo di lettura: 2 minuti. Google introduce contenuti AR geospaziali Maps, trasformando l'esperienza di navigazione con sovrapposizioni interattive e immersive.

Android 15 logo Android 15 logo
Intelligenza Artificiale11 ore fa

Android 15 integra Gemini AI: nuove funzionalità e miglioramenti

Tempo di lettura: 2 minuti. Google integra Gemini AI in Android 15, con nuove funzionalità di ricerca, assistente contestuale e...

Gemini AI Gemini AI
Intelligenza Artificiale11 ore fa

Perchè Google ha chiamato la sua AI “Gemini”?

Tempo di lettura: 2 minuti. Google spiega l'origine del nome "Gemini" per le sue funzionalità AI, ispirato alla mitologia greca,...

Chatgpt tabelle e grafici Chatgpt tabelle e grafici
Intelligenza Artificiale11 ore fa

ChatGPT piena interazione con Google Drive e OneDrive

Tempo di lettura: < 1 minuto. ChatGPT ora consente agli utenti di caricare file direttamente da Google Drive e OneDrive,...

Endless OS 6 Endless OS 6
Tech15 ore fa

Endless OS 6: basato su Debian 12 “Bookworm” è disponibile

Tempo di lettura: 2 minuti. Endless OS 6, basato su Debian GNU/Linux 12 "Bookworm", porta nuove funzionalità e miglioramenti, offrendo...

Tech15 ore fa

Microsoft risolve problemi a VPN Edge e Copilot in Windows 11

Tempo di lettura: 2 minuti. Scopri i problemi noti e le risoluzioni per Windows 11 versione 23H2, incluso il supporto...

Robotica15 ore fa

Robot guida addestrati dai cani per non vedenti

Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech15 ore fa

Samsung Galaxy Watch7 e Galaxy Watch FE approvati dalla FCC

Tempo di lettura: < 1 minuto. Il Samsung Galaxy Watch7 e il Galaxy Watch FE ottengono l'approvazione della FCC, con...

Tendenza