Connect with us

Multilingua

Now Renzi’s shaking and afraid of Trump. Behind the Mifsud scandal an international recycling ring

Pubblicato

in data

Tempo di lettura: 5 minuti.

In the end, Giulio Occhionero had “nailed it”. The engineer sentenced in the first instance in the Eye-Pyramid investigation has repeatedly highlighted a connection between the investigation that concerned him and the Italian Spy Gate from which Trump’s RussianGate emerged. 

Now that the President of the United States has stopped shaking for a possible conviction of impeachment, the American justice system is running its course. The years are Renzi’s years in government, when Italy was President Obama’s friend. The successor of the first black president of the States, Hilary Clinton, had an obstacle to carry on the longstanding political program of the DEM and precisely Donald Trump.

To take him out, Renzi and his trusty Carrai would have given, according to the latest reconstruction of the U.S. investigation, the support of Italian intelligence to the American intelligence that wanted to make Trump harmless through the blackmail of the possession of Clinton’s e-mails stolen by Russian hackers.

Within this investigation, various uncomfortable characters move, the first is Mifsud, a member of the Link University of Rome, where, for years, ministers and journalists close to Italian intelligence have been trained. 

Mifusud becomes the wanted number one because it seems that he had acted as intermediary in this operation to favour Clinton, warning Trump del Leak’s men of the e-mails of Bill’s wife. 

In the same years, the investigations against Occhionero were consumed, which led to the arrest and conviction in the first degree. Reached by matricedigital, Occhionero gave us at the time several clues on what would be the events and suspicions that would soon mature. 

Occhionero, for example, never believed Mifsufd dead, but publicly suspected that the Maltese professor was covered by the Rome Public Prosecutor’s Office in a witness program. The same people who inquired him, are involved in the Italian spygate affair if not in person, at least as a system of power.

Moreover, Occhionero has always maintained that the conspiracy attempt made in Trump by the American Deep State reflects the same methodology used against him.

The engineer has also announced measures against men of the Institutions who at the moment have arrived in part and have affected the former head of the FBI in Rome summoned to testify by the American Senate.

And while in Italy, an attempt was made to strike exclusively at the Link Campus because he was guilty of setting up a war machine made up of emerging and experts from the world of the Italian Deep State, Occhionero gave an even broader view of the phenomenon. And it is for this reason that we of matricedigital follow this news as few people have done and above all with an analytical spirit. La Stampa has published a reportage on this story like a lightning bolt in the sky. The article is not signed for reasons of union litigation, which currently does not make the authors of the journalistic pieces appear.

Matteo Renzi and the entire Mainstream have long been against Trump and in favour of Clinton. The Italian media in the period of the American elections lied about the outcome of the vote. Moreover, the former Premier, now leader of Italia Viva, denounced Russian interference some time ago, but this truth has only emerged today. Because of an oversight? We’ll see.

Just as, at the same time, the Ukraine crisis ended in 2014, which would seem distant from all this, but it did not.

Mifsud’s lawyer, Rho, is accused of laundering billions of euros around the world. Already this serves to bring out a network of interests and money from high-profile fixers covering billions of dollars worth of money for the American political apparatus. Elections in the USA cost money and so much is known.

And it is here that Renzi should give explanations in Parliament, more than Giuseppe Conte who has been urged several times by the parliamentarians to whom he reported his reconstruction and also Matteo Salvini, ditto Meloni, should start telling us about Mifsud, Trump, Obama, Ukraine and Putin. And that’s why nobody wants to put their noses into this matter. Not even the journalists who in those years were the first actors of the Italian spygate guaranteeing not only silence on the matter, but shamelessly supporting both politically and ideologically the Renzi-Obama axis.

Renzi’s role is now clear in the light of the latest news that emerges, by the very admission of the DEM among other things that in 2015 warned the congress of a draft by a Western intelligence of Russian interference. One plus one is two and it is presumable that it would be Italy that created the interference alarm and was then packaged properly by the DEMs. 

And while in Italy, an attempt was made to strike exclusively at the Link Campus because he was guilty of setting up a war machine made up of emerging and experts from the world of the Italian Deep State, Occhionero gave an even broader view of the phenomenon. And it is for this reason that we of matricedigital follow this news as few people have done and above all with an analytical spirit. La Stampa has published a reportage on this story like a lightning bolt in the sky. The article is not signed for reasons of union litigation, which currently does not make the authors of the journalistic pieces appear.

Matteo Renzi and the entire Mainstream have long been against Trump and in favour of Clinton. The Italian media in the period of the American elections lied about the outcome of the vote. Moreover, the former Premier, now leader of Italia Viva, denounced Russian interference some time ago, but this truth has only emerged today. Because of an oversight? We’ll see.

Just as, at the same time, the Ukraine crisis ended in 2014, which would seem distant from all this, but it did not.

Mifsud’s lawyer, Rho, is accused of laundering billions of euros around the world. Already this serves to bring out a network of interests and money from high-profile fixers covering billions of dollars worth of money for the American political apparatus. Elections in the USA cost money and so much is known.

And it is here that Renzi should give explanations in Parliament, more than Giuseppe Conte who has been urged several times by the parliamentarians to whom he reported his reconstruction and also Matteo Salvini, ditto Meloni, should start telling us about Mifsud, Trump, Obama, Ukraine and Putin. And that’s why nobody wants to put their noses into this matter. Not even the journalists who in those years were the first actors of the Italian spygate guaranteeing not only silence on the matter, but shamelessly supporting both politically and ideologically the Renzi-Obama axis.

Renzi’s role is now clear in the light of the latest news that emerges, by the very admission of the DEM among other things that in 2015 warned the congress of a draft by a Western intelligence of Russian interference. One plus one is two and it is presumable that it would be Italy that created the interference alarm and was then packaged properly by the DEMs. 

What about Ukraine? Good question.

The suspicion, according to some intelligence sources, is that the money destined for the former Russian region has ended up feeding the coffers of the Dems with Renzi who would have benefited from some suspicion, but it is not for us to say. It is no coincidence, however, that after his resignation, the leader of Italia Viva entered the world that counts, with the communicators of Clinton and Obama who facilitated him to have several collaborations around the world for conferences, where he proposed himself as a mediator in business such as the transfer of Roma to the Emir of Qatar, as he was invited to Bildeberg in the last session.

And here arises a question for you readers. Have you ever read an article like that in a newspaper?

Fortunately, not all journalists work for the big newspapers, we add.

Multilingua

DarkGate e l’iniezione di Template Remoti: nuove tattiche di attacco

Tempo di lettura: 2 minuti. Nuove tattiche di DarkGate: iniezione di template remoti per aggirare le difese e infettare con malware tramite documenti Excel.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, Cisco Talos ha rilevato un aumento significativo di campagne email malevole contenenti allegati sospetti di Microsoft Excel che, una volta aperti, infettano il sistema della vittima con il malware DarkGate. Queste campagne, attive dalla seconda settimana di marzo, utilizzano tecniche, tattiche e procedure (TTP) mai osservate prima negli attacchi DarkGate.

Tecnica dell’Iniezione di Template Remoti

Le recenti campagne di DarkGate sfruttano una tecnica chiamata “Remote Template Injection” per bypassare i controlli di sicurezza delle email e ingannare l’utente a scaricare ed eseguire codice malevolo quando viene aperto il documento Excel. Questa tecnica consente di importare template da fonti esterne per espandere le funzionalità di un documento, eludendo i protocolli di sicurezza che potrebbero non essere stringenti per i template rispetto ai file eseguibili.

Dettagli Tecnici dell’Attacco

Le email malevole individuate da Cisco Talos contenevano allegati di Excel con nomi distintivi, principalmente riguardanti questioni finanziarie o ufficiali, per convincere il destinatario ad aprire il documento. L’infezione inizia quando il documento Excel viene aperto, scaricando ed eseguendo un file VBS da un server controllato dall’attaccante. Il file VBS contiene un comando che esegue uno script PowerShell dal server di comando e controllo (C2) di DarkGate.

Cambiamenti nei Payload e nei Linguaggi di Scripting

Dal 12 marzo 2024, le campagne di DarkGate hanno iniziato a utilizzare script AutoHotKey invece di AutoIT. AutoHotKey offre funzionalità avanzate di manipolazione del testo, supporto per hotkey e una vasta libreria di script user-contributed. Gli script AutoHotKey scaricano e decodificano dati binari direttamente in memoria, eseguendo il payload di DarkGate senza mai salvarlo su disco.

Meccanismi di Persistenza

I componenti utilizzati durante l’ultima fase dell’infezione vengono memorizzati nella directory C:\\ProgramData\\cccddcb\\. La persistenza attraverso i riavvii viene stabilita creando un file di collegamento nella directory di avvio del sistema infetto. Cisco Talos ha sviluppato meccanismi di rilevamento e blocco per queste campagne su prodotti Cisco Secure.

Prosegui la lettura

Multilingua

LightSpy: la nuova minaccia per macOS

Tempo di lettura: 3 minuti. Il malware LightSpy che prende di mira i dispositivi macOS, i metodi di infezione e le funzionalità dei plugin per l’esfiltrazione di dati.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Recentemente, è stata scoperta una variante del malware LightSpy che prende di mira i dispositivi macOS. Questo malware, originariamente noto per attaccare dispositivi iOS e Android, ha ora dimostrato di poter compromettere anche i sistemi macOS. Le indagini condotte da ThreatFabric e Huntress hanno rivelato dettagli tecnici significativi sulle capacità di questo malware e sui metodi utilizzati per infettare i dispositivi.

Contesto e Scoperta

Il framework di spyware LightSpy è noto per la sua versatilità e capacità di compromettere vari sistemi operativi. Originariamente, il malware ha preso di mira dispositivi iOS e Android, ma ora ha esteso il suo raggio d’azione a macOS. La variante per macOS è stata identificata tramite campioni caricati su VirusTotal e analizzati da Huntress e ThreatFabric.

Metodi di Infezione

Il gruppo di attori malevoli dietro LightSpy utilizza exploit pubblicamente disponibili per distribuire gli impianti su macOS. Due exploit noti, CVE-2018-4233 e CVE-2018-4404, sono stati utilizzati per colpire versioni di macOS 10.13.3 e iOS precedenti alla 11.4.

Il malware inizia con l’esecuzione arbitraria di codice tramite una vulnerabilità di WebKit all’interno di Safari, seguita da un’escalation di privilegi specifica del sistema operativo.

Analisi Tecnica

Fase Iniziale

Il punto di partenza dell’attacco è un exploit di WebKit che consente l’esecuzione di codice arbitrario non privilegiato. Una volta attivato, l’exploit distribuisce un payload denominato “20004312341.png”, che è in realtà un file eseguibile MachO x86_64 contenente una funzione di iniezione.

Downloader Intermedio

Il file “20004312341.png” decifra un blocco di 0x400 byte incorporato nel file eseguibile e lancia il risultato utilizzando launchd. Questo script scarica tre ulteriori file utilizzando l’utilità curl, inclusi “ssudo” (un exploit di escalation dei privilegi), “ddss” (un file di cifratura/decifratura) e un archivio ZIP contenente “update” e “update.plist”.

Loader e Persistenza

Il file “update” è progettato per configurare e avviare il Core di LightSpy, fornendo le informazioni necessarie per la comunicazione con il server di comando e controllo (C2). Una volta eseguito, “update” assicura la persistenza nel sistema utilizzando launchctl, avviandosi ad ogni riavvio del sistema.

Funzionalità del Core e Plugin

Il Core di LightSpy è responsabile della raccolta delle informazioni sul dispositivo e della gestione dei comandi dal server C2. Utilizza un database SQLite per memorizzare dati di configurazione, comandi e piani di controllo. Durante l’indagine, è stata scoperta una versione del Core denominata “C40F0D27”, che funge da orchestratore del framework di sorveglianza.

Plugin Specifici

LightSpy per macOS supporta 10 plugin principali per l’esfiltrazione di informazioni private:

  • SoundRecord: Registra l’audio dal microfono del dispositivo.
  • Browser: Esfiltra la cronologia dei browser Safari e Chrome.
  • CameraModule: Scatta foto utilizzando la fotocamera del dispositivo.
  • FileManage: Esfiltra e manipola file e directory, compresi dati da messaggistica come WeChat, Telegram e QQ.
  • Keychain: Esfiltra password, certificati e chiavi dalla Keychain di Apple.
  • LanDevices: Scansiona la rete locale per trovare dispositivi connessi.
  • Softlist: Esfiltra l’elenco delle applicazioni installate e dei processi in esecuzione.
  • ScreenRecorder: Registra video dello schermo del dispositivo.
  • ShellCommand: Fornisce una shell remota per l’operatore.
  • WiFi: Esfiltra dati sulle reti Wi-Fi vicine e la cronologia delle connessioni Wi-Fi.

Implicazioni e Conclusioni

La scoperta della variante macOS di LightSpy dimostra che il malware è in continua evoluzione e in grado di prendere di mira una gamma più ampia di dispositivi. Gli utenti di macOS devono essere consapevoli delle potenziali minacce e adottare misure per proteggere i loro sistemi, inclusi aggiornamenti regolari e l’uso di strumenti di sicurezza avanzati. La collaborazione tra ricercatori di sicurezza e aziende come Huntress e ThreatFabric è cruciale per identificare e mitigare queste minacce.

Prosegui la lettura

Multilingua

Commando Cat: Cryptojacking innovativo che sfrutta i Server API Remoti di Docker

Tempo di lettura: 2 minuti. Commando Cat, un attacco di cryptojacking che sfrutta i server API remoti di Docker esposti, mette in luce la necessità di pratiche di sicurezza robuste per i contenitori.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un nuovo attacco di cryptojacking, denominato Commando Cat, sta prendendo di mira i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti utilizzano immagini Docker del progetto open-source Commando per eseguire questa campagna.

Dettagli dell’Attacco Commando Cat

Il team di ricercatori ha analizzato una campagna di attacco che sfrutta i server API remoti di Docker esposti per distribuire miner di criptovalute. Gli attaccanti impiegano l’immagine Docker cmd.cat/chattr per ottenere l’accesso iniziale, utilizzando tecniche come chroot e il binding dei volumi per uscire dal contenitore ed accedere al sistema host.

Accesso Iniziale

Per ottenere l’accesso iniziale, l’attaccante distribuisce un’immagine Docker denominata cmd.cat/chattr. Una volta distribuita, l’attaccante crea un contenitore Docker basato su questa immagine e utilizza chroot per uscire dal contenitore e ottenere l’accesso al sistema operativo host. Successivamente, utilizza curl o wget per scaricare il binario malevolo sul sistema host.

Sequenza dell’Attacco

  1. Probing del Server API Remoto di Docker: L’attacco inizia con una richiesta di ping al server API remoto di Docker per verificare lo stato del server.
  2. Creazione del Contenitore con l’Immagine cmd.cat/chattr: Una volta confermato che il server è operativo, l’attaccante procede a creare un contenitore utilizzando l’immagine cmd.cat/chattr.
  3. Escape dal Contenitore: L’attaccante utilizza chroot e il binding dei volumi per sfuggire al contenitore. Il binding /:/hs monta la directory root dell’host nella directory /hs del contenitore, garantendo all’attaccante l’accesso illimitato al file system dell’host.
  4. Creazione dell’Immagine Docker in Caso di Assenza: Se la richiesta di creazione del contenitore restituisce un errore di “immagine non trovata”, l’attaccante scarica l’immagine chattr dal repository cmd.cat.
  5. Distribuzione del Contenitore: Con l’immagine pronta, l’attaccante crea un contenitore Docker ed esegue un payload codificato in base64, che tradotto risulta essere uno script shell malevolo che scarica ed esegue un binario malevolo dal server di comando e controllo.

Raccomandazioni per la Sicurezza

Per proteggere gli ambienti di sviluppo dagli attacchi che prendono di mira i contenitori e gli host, Trend Micro raccomanda di adottare le seguenti best practices:

  • Configurare correttamente i contenitori e le API per minimizzare il rischio di attacchi.
  • Utilizzare solo immagini Docker ufficiali o certificate.
  • Eseguire i contenitori senza privilegi di root.
  • Configurare i contenitori in modo che l’accesso sia garantito solo a fonti attendibili, come la rete interna.
  • Eseguire audit di sicurezza a intervalli regolari per rilevare eventuali contenitori e immagini sospetti.

La campagna di attacco Commando Cat mette in luce la minaccia rappresentata dall’abuso dei server API remoti di Docker esposti. Sfruttando le configurazioni Docker e utilizzando strumenti open-source come cmd.cat, gli attaccanti possono ottenere l’accesso iniziale e distribuire binari malevoli, eludendo le misure di sicurezza convenzionali. Questo evidenzia l’importanza di implementare robuste pratiche di sicurezza per i contenitori.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica16 ore fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica2 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica2 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Sicurezza Informatica3 giorni fa

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e...

Sicurezza Informatica4 giorni fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica6 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica6 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica7 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica7 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech3 ore fa

Utilizzo di Phi-3 e C# con ONNX: esempi di testo e di visione

Tempo di lettura: 2 minuti. Scopri come utilizzare i modelli Phi-3 e ONNX in applicazioni C# per testo e visione,...

Smartphone7 ore fa

Samsung Galaxy A24, A53 5G e S24 ricevono aggiornamenti importanti

Tempo di lettura: 3 minuti. Aggiornamenti recenti per Samsung Galaxy A24, A53 5G e S24, inclusi One UI 6.1, 6.1.1...

Smartphone12 ore fa

Aggiornamenti di Giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e S23 FE

Tempo di lettura: 3 minuti. Aggiornamenti di sicurezza di giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e...

Smartphone12 ore fa

CMF by Nothing: lancio del Phone 1 e altri dispositivi il 8 Luglio

Tempo di lettura: 2 minuti. CMF by Nothing lancia il suo primo smartphone Phone 1, insieme a Watch Pro 2...

Tech13 ore fa

Windows 11 24H2 rilasciato per i PC con Copilot

Tempo di lettura: 2 minuti. Scopri le novità dell'aggiornamento Windows 11 24H2, disponibile inizialmente solo per i PC con Copilot,...

Tech13 ore fa

Samsung S25 e Galaxy Z Flip 6: specifiche fotocamere e design

Tempo di lettura: 3 minuti. Novità su Samsung S25 e Galaxy Z Flip 6, con dettagli sulle specifiche delle fotocamere...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone14 ore fa

Xiaomi 15: batteria da 5.000 mAh e fotocamera con apertura variabile

Tempo di lettura: 2 minuti. La serie Xiaomi 15 avrà una batteria da 5.000 mAh e una fotocamera con apertura...

Tech14 ore fa

Oppo invade l’Europa Watch X, Enco X3i e Air4 Pro

Tempo di lettura: 2 minuti. Oppo lancia in Europa lo smartwatch Watch X e gli auricolari wireless Enco X3i e...

Smartphone15 ore fa

Confronto Xiaomi 14 Civi vs Motorola Edge 50 Ultra: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Xiaomi 14 Civi e Motorola Edge 50 Ultra, analizzando design, display, prestazioni, fotocamere,...

Tech15 ore fa

MediaTek Dimensity 6020, 7020 vs Qualcomm Snapdragon 695

Tempo di lettura: 2 minuti. Confronto tra MediaTek Dimensity 6020, Dimensity 7020 e Qualcomm Snapdragon 695, esaminando specifiche, prestazioni benchmark...

Tendenza