Connect with us


XLoader/FormBook: Encryption Analysis and Malware Decryption

Tempo di lettura: 6 minuti. Xloader is a stealer, the successor of FormBook


in data

Tempo di lettura: 6 minuti.

Today ANY.RUN’s malware analysts are happy to discuss the encryption algorithms of XLoader, also known as FormBook. And together we’ll decrypt the stealer’s strings and C2 servers.

Xloader is a stealer, the successor of FormBook. However, apart from the basic functionality, the unusual approaches to encryption and obfuscation of internal structures, code, and strings used in XLoader are also of interest. Let’s take a detailed look at the encryption of strings, functions, and C2 decoys.

IceXLoader ha infettato migliaia di vittime in tutto il mondo

Ecco il malware che eluce i blocchi impostati da Microsoft sulle VBA

DotRunpeX diffonde diverse famiglie di malware tramite annunci pubblicitari

Gookit all’attacco di organizzazioni sanitarie e finanziarie

Encryption in XLoader  

First, we should research 3 main cryptographic algorithms used in XLoader. These are the modified algorithms: RC4, SHA1, and Xloader’s own algorithm based on a virtual machine.

The modified RC4 algorithm

The modified RC4 algorithm is a usual RC4 with additional layers of sequential subtraction before and after the RC4 call. In the code one layer of subtractions looks like this:

       # transform 1
       for i in range(len(encbuf) – 1, 0, -1):
           encbuf[i-1] -= encbuf[i]

       # transform 2
       for i in range(0, len(encbuf) -1):
           encbuf[i] -= encbuf[i+1]

The ciphertext bytes are subtracted from each other in sequence from right to left. And then they go from left to right. In the XLoader code it looks like this:

Function performing RC4 encryption

The modified SHA1 algorithm

The SHA1 modification is a regular SHA1, but every 4 bytes are inverted:

   def reversed_dword_sha1(self, dat2hash):
       sha1Inst =
       hashed_data = sha1Inst.digest()
       result = b””
       for i in range(5):
          result += hashed_data[4*i:4*i+4][::-1]
       return result

Xloader’s own virtual machine algorithm

The last algorithm is a virtual machine that generates one to four bytes of plaintext, depending on the current byte of the ciphertext. Usually, this algorithm is used as an additional encryption layer, which will be discussed later. The entry of the VM decryption routine looks like this:

An example of transformations in a virtual machine’s decryption routine

Decrypting XLoader Strings

Next, let’s investigate how the string encryption works in XLoader. All byte arrays containing encrypted strings or key information are ​​located in special kinds of blobs.

An example of a blob with encrypted data

As you can see in the screenshot above, this blob is a function that returns a pointer to itself, below this function are the bytes you are looking for.

In order to decrypt strings, first a key is generated. The key is generated from 3 parts, to which the above-described functions are applied.

Key generation function to decrypt strings

Here K1_blob, K2_blob, and K3_blob are functions that return data from the blocks described above, and the string length is an argument for them.

The functions VM_Decrypt, RC4_with_sub_Layer and sha1_* are modified algorithms that we discussed earlier.

Schematically, the key generation algorithm can be represented by the following diagram.

Here E and K are the data and the key that is fed to the input of the RC4 function, respectively, and K1, K2, and K3 are the data obtained from the K1_blob, K2_blob, and K3_blob functions.

Scheme of key generation to decrypt strings

The strings themselves are also stored as a blob and are covered by two layers of encryption: 

  • VM_decrypt
  • RC4 that uses the key obtained above.

At the same time, RC4 is not used for the whole blob at once.

After removing the first layer, the encrypted strings themselves are stored in the format:

encrypted string length – encrypted string

Consequently, to decrypt the strings, we need to loop through this structure and consistently decrypt all the strings.

Function for decrypting strings

Below is an example of the encrypted data after stripping the first layer. Length/string pairs for the first 3 encrypted strings are highlighted in red.

The first 3 encrypted strings

The same strings after decryption:

The first 3 lines after decoding

Along with the encrypted strings, C2 decoys are also stored there. They are always located at the end of all decrypted strings, beginning and ending with the f-start and f-end strings.

Decrypting XLoader’s C2 Servers

Next, let’s see how the main C2 encryption works. The main C2 is located elsewhere in the code, so you can get it separately from the C2 decoys.

Code snippet demonstrating C2 decryption.

To decrypt it, as well as to decrypt the strings, 3 keys are used. The C2 decryption scheme is shown below:

  • EC2 is the encrypted C2
  • DC2 is the decrypted C2

The algorithm itself is a 3 times sequential application of the RC4 algorithm with 3 different keys.

C2 decoys’ decryption scheme

Also, in newer versions of XLoader C2 decoys, which usually lie along with all the other strings, turn out to be covered by an additional layer of encryption, and, at first glance, it is completely unclear where exactly the decryption of these strings occurs.

Since XLoader has several entry points, each responsible for different non-intersecting functionality, with many functions turning out to be encrypted.

The C2 decoys are decrypted inside the XLoader injected into Explorer.exe. And in this case, it is passed to netsh.exe, which also contains XLoader via APC injection.

The C2 life cycle in different XLoader modules

In order to understand how a C2 decoy is encrypted, first of all, you need to understand how the functions are encrypted.

It’s actually quite simple. RC4 is used as the encryption algorithm. This time, the key is hardcoded and written right in the code and then xored with the 4-byte gamma.

After that, you should find pointers to the start and end of the function. This is how you do it:  a unique 4-byte value is placed at the beginning and end of each encrypted function. The XLoader looks for these values and gets the desired pointers.

Code snippet demonstrating the decryption of the function

Then the function is decrypted, control is given to it, and it similarly searches for and decrypts the next function. This happens until the function with the main functionality is decrypted and executed. So, functions should be decrypted recursively.

The key to decrypting C2 decoys consists of 2 parts and is collected separately at two different exit points. One exit point gets the 20-byte protected key, and the second gets the 4-byte gamma to decrypt the key.

Example of extracted XLoader malware configuration

Applying the above algorithms we can extract the configuration from Xloader, including C2, C2 decoys,  and strings. For your convenience, we have integrated automatic extraction of the Xloader configuration into ANY.RUN interactive sandbox — just run the sample and get all the IOCs in seconds.

Extracted malware configuration in ANY.RUN

Examples of successfully executed samples:

Example 1

Example 2

Example 3

Sum it up

In this article we discussed the encryption in xLoader stealer. It is based on both add-ons to existing algorithms and self-written algorithms.

The main tricky part of the decryption process is the key generation and the fact that the XLoader functionality is split into modules that can be run in different processes. Because of this, in order to extract strings, we have to decrypt the executable code, among other things.

Fortunately, ANY.RUN is already set up to detect this malware automatically, making the relevant configuration details just a click away.


Analyzed files

Sample with new C2 decoys encryption

NameMT10320221808-004. pdf.exe

Sample without C2 decoys encryption

NameTransfer slip.exe


Fedora Linux 40 ufficiale: novità inclusive del Kernel Linux 6.8

Tempo di lettura: 2 minuti. Scopri Fedora Linux 40, ora disponibile con il kernel Linux 6.8 e gli ambienti desktop GNOME 46 e KDE Plasma 6


in data

Fedora Asahi Remix
Tempo di lettura: 2 minuti.

Fedora Project ha annunciato il rilascio di Fedora Linux 40, l’ultima versione del popolare sistema operativo basato su Linux, che porta con sé aggiornamenti significativi e nuove tecnologie. Questa release è alimentata dal kernel Linux 6.8 e include l’ambiente desktop GNOME 46 per la workstation e KDE Plasma 6 per la spin KDE.

Principali aggiornamenti e caratteristiche:

  • Kernel Linux 6.8: Fedora 40 è basato sull’ultima serie del kernel Linux, che fornisce miglioramenti nella performance e nella sicurezza.
  • Ambienti Desktop: GNOME 46 introduce nuove funzionalità e miglioramenti nell’usabilità, mentre KDE Plasma 6 ora utilizza Wayland per default, con la sessione X11 rimossa.
  • Miglioramenti alla Rete: Il rilevamento dei conflitti degli indirizzi IPv4 è ora abilitato di default. Il NetworkManager assegna MAC address stabili in modalità predefinita per le connessioni Wi-Fi.
  • Sicurezza Rafforzata: Sono state abilitate funzionalità di hardening del servizio systemd per i servizi di sistema predefiniti.

Modifiche al Gestore dei Pacchetti

Fedora 40 apporta cambiamenti significativi nella gestione dei pacchetti, come l’eliminazione degli RPM Delta e la disabilitazione del supporto in DNF / DNF5 per impostazione predefinita. Tuttavia, l’atteso gestore di pacchetti DNF5 non è incluso in questa release.

Framework Machine Learning

È ora più facile installare il framework di machine learning open-source PyTorch con il comando sudo dnf install python3-torch, anche se attualmente supporta solo l’elaborazione su CPU.

Altre Caratteristiche Tecniche

Fedora 40 viene fornito con un completo aggiornamento del toolchain GNU, inclusi GCC 14.0, GNU Binutils 2.41, e altri. Supporta anche l’ultima release del software AMD ROCm 6.0, ottimizzata per l’IA e le prestazioni dei carichi di lavoro HPC, che ora supporta le GPU datacenter AMD Instinct MI300A e MI300X.

Fedora Spins e Fedora Atomic Desktops

Le spins di Fedora, come Fedora Cinnamon che ora include Cinnamon 6.0, continuano a evolversi. Fedora Silverblue e Fedora Kinoite utilizzano ora bootupd per la gestione degli aggiornamenti del bootloader, raggruppate sotto il nuovo ombrello di Fedora Atomic Desktops, che comprende anche Sway Atomic e Budgie Atomic.

Fedora Linux 40 segna un importante passo avanti nell’evoluzione di Fedora come una delle distribuzioni Linux più all’avanguardia, mantenendo il suo impegno verso l’innovazione e la sicurezza. Disponibile per l’installazione su piattaforme amd64 e AArch64, questa release è ideale per nuove installazioni o per l’aggiornamento da Fedora 39, scaricala qui.

Prosegui la lettura


Meta licenzia Horizon OS per estendere il suo ecosistema VR

Tempo di lettura: 3 minuti. Meta inizia a licenziare Horizon OS a produttori come Lenovo e Asus, sfidando Apple nel mercato degli headset VR/AR con un ecosistema aperto simile a Android.


in data

Meta Quest 3
Tempo di lettura: 3 minuti.

Meta ha intrapreso un importante passo avanti nel panorama della realtà virtuale (VR) e aumentata (AR), iniziando a licenziare il suo sistema operativo Horizon OS a produttori di hardware come Lenovo e Asus. Questa mossa segna un punto di svolta nell’ambito degli headset VR/AR, posizionando Meta in diretta competizione con Apple e il suo Vision Pro.

Dettagli della licenza e collaborazioni

Horizon OS, noto per integrare il livello sociale di Horizon, una piattaforma open-world che combina elementi di Roblox e The Sims, viene ora offerto a partner esterni, iniziando con Lenovo e Asus. Questo sistema operativo è parte della strategia di Meta per creare un ecosistema aperto che rivaluta la struttura chiusa tipica di Apple. L’inclusione di Horizon OS in dispositivi di terze parti estenderà la portata della rete sociale di Horizon, che Meta intende monetizzare attraverso pubblicità e commercio.

Funzionalità e potenziale di Horizon OS

Con Horizon OS, Meta non solo mira a diffondere la propria piattaforma social VR, ma anche a innovare l’ambito dell’interattività digitale. Il sistema operativo è progettato per supportare applicazioni immersive, migliorando significativamente l’esperienza utente nei dispositivi VR e AR. Meta ha inoltre invitato Google a integrare il Play Store in Horizon OS, ampliando così le possibilità di app e servizi disponibili.

Impatto sul Mercato e concorrenza

La decisione di licenziare Horizon OS rappresenta un chiaro tentativo di Meta di posizionarsi come l’alternativa Android nel confronto con Apple nel settore degli headset AR/VR. Questo approccio è simile a come Microsoft ha costruito il mercato dei PC all’inizio attraverso la licenza di Windows, e rappresenta un significativo cambio di strategia rispetto ai tentativi precedenti di dominare il mercato VR con piattaforme chiuse.

Con l’introduzione di Horizon OS a partner esterni, Meta sta cercando di costruire un “ecosistema aperto” per la prossima generazione di computing, che comprende la realtà virtuale e aumentata nel metaverso. Questa strategia non solo sfida il modello di business di Apple, ma potrebbe anche ridefinire il futuro del computing immersivo e interattivo.

Microsoft e Meta collaborano per un’Edizione limitata di Meta Quest Ispirata a Xbox

Microsoft si è unita a Meta per lanciare una versione limitata dell’headset VR Meta Quest ispirata a Xbox. Questa iniziativa rappresenta un’interessante collaborazione tra due giganti tecnologici, mirando a combinare l’esperienza di gioco Xbox con le avanzate capacità di realtà virtuale di Meta Quest.

Dettagli della collaborazione

Il nuovo headset VR sarà sostanzialmente una versione personalizzata del Meta Quest 3 (o di un futuro modello non ancora annunciato), che verrà venduto in bundle con un controller Xbox. Questa edizione speciale non solo riflette il design e l’estetica di Xbox, ma è anche progettata per offrire un’esperienza di gioco VR ottimizzata per gli appassionati della console di Microsoft.

Caratteristiche e Offerte Speciali

Come annunciato da Mark Zuckerberg, CEO di Meta, su Instagram, questa versione speciale dell’headset arriverà pre-configurata con controller Xbox e un abbonamento a Xbox Game Pass. Ciò permetterà agli utenti di iniziare immediatamente a giocare su un “grande schermo virtuale” ovunque si trovino, sfruttando la vasta libreria di giochi disponibili su Game Pass.

Storia di Microsoft e la VR

Microsoft ha avuto una storia altalenante con gli headset VR, in particolare con la piattaforma Xbox. Progetti iniziali come le Kinect Glasses, che non hanno mai visto la luce, e la Xbox One X, originariamente pensata per supportare la VR, non hanno mai pienamente realizzato il potenziale della realtà virtuale su Xbox. Tuttavia, la recente collaborazione con Meta segna un cambiamento di strategia, focalizzandosi su una partnership esterna per esplorare le opportunità della VR.

Impatto e prospettive future

Questa collaborazione tra Microsoft e Meta non solo rafforza la presenza di entrambe le aziende nel crescente mercato della realtà virtuale, ma apre anche nuove possibilità per l’integrazione di servizi di gaming e produttività in ambienti immersivi. Gli utenti di Quest possono già utilizzare applicazioni Microsoft come Word, Excel e PowerPoint in VR, e l’aggiunta di Xbox Cloud Gaming all’ecosistema VR di Meta l’anno scorso ha ulteriormente consolidato questa sinergia. L’edizione limitata del Meta Quest ispirata a Xbox rappresenta un passo avanti significativo nella fusione tra gaming e realtà virtuale. Con il supporto continuato di giochi e applicazioni, questa collaborazione promette di trasformare ulteriormente il modo in cui i consumatori interagiscono con i loro giochi e contenuti preferiti.

Prosegui la lettura


Samsung Galaxy Ring: dettagli sulle dimensioni e numeri di modello

Tempo di lettura: 2 minuti. Scopri le dimensioni e i numeri di modello del nuovo Samsung Galaxy Ring, il dispositivo indossabile ideale per monitorare salute e attività


in data

Samsung Galaxy Ring
Tempo di lettura: 2 minuti.

Samsung ha recentemente suscitato interesse con l’annuncio del suo nuovo dispositivo indossabile, il Galaxy Ring, presentato insieme al Galaxy S24. Mentre l’uscita sul mercato del Galaxy Ring è ancora attesa, sono state rivelate nuove informazioni che dettagliano le varie dimensioni e i numeri di modello dell’innovativo accessorio.

Dimensioni e modelli del Galaxy Ring

Secondo le ultime informazioni divulgate da GalaxyClub, il Galaxy Ring sarà disponibile in nove diverse dimensioni, che vanno dalla misura 5 alla 13 degli anelli USA. Questa varietà di dimensioni assicura che ogni utente possa trovare il fit perfetto per il proprio stile e comfort. Ogni dimensione corrisponde a un numero di modello specifico:

  • SM-Q500
  • SM-Q501
  • SM-Q502
  • SM-Q505
  • SM-Q506
  • SM-Q507
  • SM-Q508
  • SM-Q509

È interessante notare che i numeri di modello SM-Q503 e SM-Q504 non sono ancora stati identificati, suggerendo che potrebbero essere rivelati in futuro. Il modello SM-Q500 rappresenterà la dimensione più piccola disponibile, mentre l’SM-Q509 sarà la più grande.

Caratteristiche del Galaxy Ring

Il Galaxy Ring, che dovrebbe essere messo in vendita insieme ai Galaxy Z Flip 6 e Galaxy Z Fold 6 nel luglio 2024, integrerà sensori per il monitoraggio del battito cardiaco e un giroscopio, rendendolo un compagno ideale per il tracciamento di attività fisiche e sonno. Nonostante le specifiche ufficiali non siano state ancora completamente svelate, si prevede che il dispositivo offra una settimana di autonomia con una singola carica e sia particolarmente confortevole da indossare, rendendolo un’alternativa pratica agli orologi intelligenti tradizionali.

Mentre attendiamo ulteriori dettagli da Samsung riguardo le specifiche complete e il prezzo del Galaxy Ring, le informazioni attuali già delineano un accessorio promettente per coloro che cercano una soluzione più discreta rispetto a un smartwatch, senza rinunciare alle funzionalità di monitoraggio della salute e dell’attività fisica. Con il suo lancio imminente, il Galaxy Ring si candida a diventare un must-have per gli appassionati di tecnologia wearable.

Prosegui la lettura



Inchieste1 giorno fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 giorno fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security7 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...


Realme Narzo 70x 70 5G Realme Narzo 70x 70 5G
Smartphone16 minuti fa

Realme Narzo 70x e 70 5G lanciati in India: Prezzi e Specifiche

Tempo di lettura: 2 minuti. Scopri i nuovi Realme Narzo 70x e Narzo 70 5G lanciati in India con display...

Samsung Galaxy A35 vs Nothing Phone 2a Samsung Galaxy A35 vs Nothing Phone 2a
Smartphone30 minuti fa

Samsung Galaxy A35 vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy A35 e Nothing Phone 2a rivela differenze in design, prestazioni e...

Redmi 13C Redmi 13C
Smartphone1 ora fa

Redmi 13 5G arriva con Ricarica Veloce 33W confermato dalla Certificazione 3C

Tempo di lettura: < 1 minuto. Redmi 13 5G ha ottenuto la certificazione 3C, confermando il supporto alla ricarica veloce...

Samsung Galaxy aggiornamenti sicurezza Samsung Galaxy aggiornamenti sicurezza
Smartphone2 ore fa

Aggiornamenti di Sicurezza per Galaxy S24, S23, Z Fold 5, Z Flip 5, A54, A53 ed S22

Tempo di lettura: 2 minuti. Samsung rilascia aggiornamenti di sicurezza e di compatibilità 4G per una vasta gamma di dispositivi...

Gemini Google Workspace Gemini Google Workspace
Intelligenza Artificiale2 ore fa

Gemini: uso dell’AI durante la navigazione su Internet

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità di Google Gemini che permetteranno di utilizzare l'intelligenza artificiale in modo...

QEMU 9.0 QEMU 9.0
Tech3 ore fa

QEMU 9.0: supporto per Raspberry Pi 4 e accelerazione KVM LoongArch

Tempo di lettura: 2 minuti. QEMU 9.0 porta il supporto esteso per Raspberry Pi 4, accelerazione KVM LoongArch e nuove...

OnePlus Watch 2 edizione Nordic Blue OnePlus Watch 2 edizione Nordic Blue
Tech3 ore fa

OnePlus Watch 2 edizione Nordic Blue è disponibile

Tempo di lettura: 2 minuti. Esplora il nuovo OnePlus Watch 2 Nordic Blue Edition, un orologio smart con un design...

Google Gemini Pixel Google Gemini Pixel
Tech3 ore fa

App Gemini di Google ora supporta dispositivi Android più vecchi

Tempo di lettura: < 1 minuto. L'app Gemini di Google estende il supporto a dispositivi con Android 10 o superiori,...

Apple Vision pro Apple Vision pro
Tech3 ore fa

Apple riduce la produzione del Vision Pro per calo della domanda

Tempo di lettura: 2 minuti. Apple ha ridotto la produzione del suo headset Vision Pro a seguito di una domanda...

Galaxy AI Galaxy AI
Smartphone4 ore fa

Samsung Galaxy S25 e Galaxy S24 FE: ultime novità

Tempo di lettura: 2 minuti. Scopri le innovazioni dei nuovi Samsung Galaxy S25 con funzionalità AI avanzate e il prossimo...