Connect with us

Sicurezza Informatica

10 cose che non sai sull’Interpol

Tempo di lettura: 4 minuti. 10 curiosità sulla polizia più temuta nel mondo.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Viene spesso nominata nei thriller di spionaggio, soprattutto quando la caccia all’uomo diventa internazionale. Quando le autorità di polizia locali hanno bisogno di assistenza a livello mondiale, chiamano l’Organizzazione Internazionale di Polizia Criminale, o Interpol (talvolta stilizzata come INTERPOL).

Ma cos’è esattamente l’Interpol? Cosa può fare? Quali sono i suoi limiti? Può davvero collegare le forze di polizia di tutto il mondo?

Ecco un indizio: in realtà non è un’agenzia di polizia. Per saperne di più su questo gruppo oscuro, continuate a leggere.

L’Interpol è nata con “12 desideri”.

I semi dell’Interpol furono piantati per la prima volta nel 1914, quando le forze di polizia di tutto il mondo si incontrarono a Monaco per il primo Congresso Internazionale di Polizia Criminale per volere del Principe Alberto di Monaco, che voleva ottenere consigli su come gestire al meglio i ladri che prendevano di mira i suoi casinò. I rappresentanti di 24 Paesi si sono riuniti e hanno iniziato a scambiarsi informazioni, non solo sui problemi del Principe Alberto, ma anche su quelli che hanno definito “12 desideri” per la futura cooperazione nell’applicazione della legge.

Tra questi: avere dipartimenti di polizia in grado di contattarsi direttamente; utilizzare forme di comunicazione gratuite; avere una lingua comune; ricevere formazione; avere risorse per identificare i criminali con le impronte digitali; avere registri centralizzati; avere politiche di estradizione rapide ed efficienti.

Molti di questi “desideri” sono stati realizzati quando la Commissione Internazionale di Polizia Criminale, il predecessore dell’Interpol, è stata costituita dopo la Prima Guerra Mondiale nel 1923 a Vienna dal Presidente della Polizia di Vienna Johannes Schober. Vi parteciparono sedici Paesi, un numero che da allora è cresciuto fino a 195; l’ICPC cambiò nome in Interpol nel 1956.

Volevano usare l’esperanto come lingua universale.

Il problema principale di una rete di polizia globale è la comunicazione. A più Paesi corrispondono più lingue e, molto probabilmente, un ritardo nella trasmissione di messaggi urgenti. Quando l’Interpol fu progettata nel 1914, fu scelto il francese come lingua designata, ma gli organizzatori ritenevano che l’esperanto potesse essere una valida alternativa in futuro. La lingua costruita fu inventata nel 1887 da L.L. Zamenhof nella speranza di portare al mondo una lingua ausiliaria comune.

L’esperanto non riuscì a prendere piede, né come seconda lingua universale né come comunicazione preferita dall’Interpol. In seguito l’agenzia ha adottato lo spagnolo (1955) e l’arabo (1999) oltre al francese e all’inglese.

La Seconda guerra mondiale mise brevemente fine all’Interpol.

Nel 1938, i nazisti riuscirono a deporre il presidente della Commissione internazionale di polizia criminale Michael Skubl. La presa di potere fece sì che la maggior parte dei Paesi si ritirasse dalla partecipazione. L’organizzazione si trasferì a Berlino nel 1942. La maggior parte dei documenti dell’agenzia fu successivamente distrutta e i nazisti utilizzarono le risorse dell’ICPC per i loro obiettivi malevoli. Dopo la guerra, il Belgio fu determinante nel rilanciare l’agenzia, la cui sede si trasferì da Berlino a Parigi.

L’organizzazione è organizzata da uffici centrali nazionali.

L’Interpol non è esattamente una rete di tutti gli uffici delle forze dell’ordine dei Paesi partecipanti. Si tratta invece di una rete di uffici centrali nazionali di ciascun Paese, che aggregano le informazioni necessarie dalla regione. Quando un Paese ha bisogno di dati relativi a un altro Paese, si rivolge all’NCB appropriato. Gli uffici possono condividere dati e richiedere assistenza per reati di portata internazionale, come un ricercato o un crimine informatico. In sostanza, l’Interpol è come un Internet che si rivolge specificamente alle forze dell’ordine.

Un avviso rosso dell’Interpol è una cattiva notizia per i criminali – e la maggior parte di essi non viene vista dal pubblico.

Quando si ritiene che un criminale sia fuggito in territorio internazionale, le forze dell’ordine del Paese che lo insegue possono richiedere un Avviso Rosso, in pratica il più formidabile e vasto manifesto “ricercato” del mondo. Gli uffici dell’Interpol ricevono informazioni sull’aspetto del criminale, sui suoi precedenti e su ciò che è sospettato o condannato di aver fatto. (Non si tratta, tuttavia, di un mandato d’arresto: L’arresto di un criminale è ancora a discrezione di ciascun Paese). Il primo avviso rosso riguardava un cittadino russo ricercato per l’omicidio di un poliziotto nel 1947.

Sebbene alcuni avvisi rossi possano attirare l’attenzione dei media, la maggior parte di essi viene diffusa all’interno delle forze dell’ordine. Secondo l’Interpol, attualmente ci sono circa 69.270 avvisi rossi attivi, di cui circa 7500 resi pubblici. L’Interpol ha anche il diritto di rifiutare una richiesta di Avviso Rosso.

L’Interpol è stato bombardato nel 1986.

Il 16 maggio 1986, la sede dell’Interpol nel sobborgo parigino di St. Cloud fu scossa da due esplosioni. Non ci furono vittime, ma un poliziotto rimase ferito. Fu coinvolto un gruppo terroristico chiamato Azione diretta, i cui membri furono in seguito arrestati per il loro coinvolgimento nell’attacco. (L’Interpol ha attualmente sede a Lione, in Francia).

Ci sono alcuni crimini che l’Interpol non tocca.

La dichiarazione di missione dell’Interpol cerca di essere politicamente e religiosamente neutrale, il che significa che i crimini perpetrati nei Paesi partecipanti che risultano essere prevalentemente scontri ideologici sono qualcosa in cui l’agenzia preferisce evitare di essere coinvolta.

Nonostante l’apprensione, alcuni avvisi rossi sono stati messi sotto osservazione per le loro motivazioni politiche. Nel 2013, un attivista russo è stato arrestato in Spagna dopo che la Russia aveva richiesto un avviso rosso. Il suo reato? Aver partecipato a una manifestazione a favore dell’ecologia. Alla fine la Spagna ha rifiutato di estradarlo.

La polizia dell’Interpol non esiste.

Un’idea sbagliata piuttosto comune è che l’Interpol sia di per sé un’entità di polizia. In realtà, non esiste una “polizia Interpol“. I dipendenti dell’agenzia fungono da collegamento con le forze dell’ordine. Non possono effettuare arresti o indagare sui crimini. Se qualcuno vi mostra il suo distintivo di polizia Interpol, dovreste essere sospettosi.

L’Interpol è più piccola di quanto si possa pensare.

Con la sua portata globale, è facile concepire l’Interpol come una vasta assemblea di combattenti del crimine. In realtà, è piuttosto piccola rispetto alle principali organizzazioni regionali di polizia. Nel 2014, l’Interpol contava circa 650 dipendenti rispetto ai 34.500 poliziotti in uniforme della città di New York.

L’Interpol ha contribuito a stroncare un enorme traffico di animali.

In un esempio da manuale di ciò che l’Interpol può fare, nel 2019 l’agenzia ha contribuito a coordinare un massiccio sforzo per stroncare un traffico di animali. Con l’aiuto dell’Organizzazione mondiale delle dogane e di 109 Paesi, l’Interpol è riuscita a supervisionare il recupero di oltre 10.000 animali, tra cui delfini, leoni e uccelli, oltre a mezza tonnellata di avorio. L’operazione è stata condotta in Spagna e Uruguay e sono state arrestate 24 persone.

Sicurezza Informatica

CISA nuova vulnerabilità e Avvisi ICS

Tempo di lettura: 2 minuti. CISA aggiorna il catalogo con una nuova vulnerabilità sfruttata e rilascia avvisi per migliorare la sicurezza degli ICS

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiunto una nuova vulnerabilità al suo catalogo di vulnerabilità sfruttate note e ha rilasciato quattro avvisi per i sistemi di controllo industriale. Queste azioni evidenziano la continua attenzione dell’agenzia alla mitigazione delle minacce cyber e al rafforzamento della sicurezza delle infrastrutture critiche.

Aggiornamento del Catalogo delle Vulnerabilità

CISA ha inserito la vulnerabilità CVE-2024-4671 nel suo catalogo. Questo problema riguarda un uso improprio della memoria (Use-After-Free) in Google Chromium e può essere sfruttato da attori malevoli per eseguire codice arbitrario. Tale vulnerabilità è particolarmente pericolosa poiché riguarda una piattaforma ampiamente utilizzata e rappresenta un rischio significativo per le reti federali.

Avvisi per Sistemi di Controllo Industriale

Parallelamente, CISA ha emesso quattro avvisi per i sistemi di controllo industriale che coinvolgono diversi produttori:

  1. ICSA-24-135-01 Rockwell Automation FactoryTalk Remote Access
  2. ICSA-24-135-02 SUBNET PowerSYSTEM Center and Substation Server
  3. ICSA-24-135-03 Johnson Controls Software House C-CURE 9000
  4. ICSA-24-135-04 Mitsubishi Electric Multiple FA Engineering Software Products

Questi avvisi si concentrano su vulnerabilità che potrebbero compromettere la sicurezza operativa di importanti infrastrutture industriali, indicando misure specifiche di mitigazione e aggiornamenti software raccomandati.

Importanza della compliance e delle azioni di mitigazione

Il Binding Operational Directive (BOD) 22-01, istituito da CISA, richiede che le agenzie del Federal Civilian Executive Branch (FCEB) rimedino alle vulnerabilità note entro le date stabilite per proteggere le reti FCEB da minacce attive. Anche se questa direttiva è specifica per le agenzie FCEB, CISA esorta tutte le organizzazioni a dare priorità alla risoluzione di queste vulnerabilità come parte della loro pratica di gestione delle vulnerabilità.

Gli aggiornamenti di CISA sulle vulnerabilità sfruttate conosciute e gli avvisi sui sistemi di controllo industriale sottolineano l’importanza di una vigilanza continua e di pratiche proattive di sicurezza cyber per proteggere le infrastrutture critiche e le reti governative. Le organizzazioni sono incoraggiate a implementare le raccomandazioni di CISA per mitigare il rischio di attacchi cyber. Questi sforzi da parte di CISA rafforzano le strategie di difesa contro le minacce cyber crescenti e dimostrano un impegno continuo nel proteggere sia il settore pubblico che quello privato da potenziali cyber attacchi.

Prosegui la lettura

Sicurezza Informatica

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo sicurezza e resilienza attraverso l’iniziativa HRCP.

Pubblicato

in data

Cisco Talos
Tempo di lettura: 2 minuti.

Cisco Talos ha annunciato una collaborazione rafforzata con la U.S. Cybersecurity and Infrastructure Security Agency (CISA) per combattere le minacce cyber che colpiscono le organizzazioni della società civile, come attivisti, giornalisti e accademici. Questa partnership fa parte dell’iniziativa High-Risk Community Protection (HRCP) del Joint Cyber Defense Collaborative (JCDC).

Partnership Talos e CISA

Talos sta lavorando con CISA attraverso il JCDC, condividendo informazioni strategiche sui pericoli che minacciano le comunità a rischio. L’obiettivo è contrastare gli attacchi informatici che possono compromettere i valori democratici e mettere in pericolo la libertà di individui e organizzazioni che operano in ambiti cruciali per la democrazia.

HRCP e la protezione delle Comunità a rischio

L’iniziativa HRCP unisce governo, aziende tecnologiche e organizzazioni della società civile per rafforzare la sicurezza delle entità a rischio maggiore di attacchi cyber e repressione transnazionale. Gli output di HRCP includono una guida per la mitigazione delle minacce, prassi operative migliori e risorse online per le comunità a rischio, mirate a contrastare le minacce da parte di attori statali e, sempre più, da attori privati offensivi.

Spyware e minacce alla democrazia

Il software spyware commerciale, che può tracciare la posizione esatta degli individui, rubare messaggi e informazioni personali o intercettare chiamate telefoniche, rappresenta una minaccia significativa. Questi strumenti consentono ai governi di sorvegliare i cittadini in modo occculto, minando i diritti alla privacy e alla libertà di espressione.

Misure contro lo Spyware Commerciale

Gli Stati Uniti e i suoi partner hanno adottato misure per limitare la proliferazione di questi strumenti pericolosi, inclusi ordini esecutivi, restrizioni all’esportazione, sanzioni e sforzi diplomatici. Anche l’industria privata ha un ruolo importante, pubblicando ricerche, attribuendo pubblicamente la responsabilità a PSOA e paesi coinvolti nella repressione digitale e sviluppando tecnologie anti-sorveglianza.

La collaborazione tra Talos e CISA è un passo fondamentale per proteggere le comunità vulnerabili da cyber minacce avanzate. Questo sforzo congiunto dimostra l’importanza delle partnership tra il settore pubblico e quello privato nel contrastare le minacce cyber e rafforzare la resilienza delle comunità a rischio. Questa iniziativa di Talos e CISA rappresenta un impegno vitale per difendere i valori democratici e proteggere le comunità più vulnerabili dall’avanzare delle minacce cyber moderne.

Prosegui la lettura

Sicurezza Informatica

Apple estende riparazione Zero-Day di iOS ai vecchi iPhone

Tempo di lettura: 2 minuti. Apple ha esteso le patch di sicurezza per un zero-day di iOS ai vecchi modelli di iPhone e iPad, affrontando una vulnerabilità critica nel kernel.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple ha recentemente esteso le patch di sicurezza, originariamente rilasciate a marzo, ai modelli più vecchi di iPhone e iPad, affrontando una vulnerabilità zero-day nel kernel di iOS. Questo aggiornamento riguarda una falla critica nel sistema operativo in tempo reale RTKit di Apple, che era stata segnalata come attivamente sfruttata in attacchi.

Dettagli sulla Vulnerabilità

La vulnerabilità, identificata come CVE-2024-23296, è una questione di corruzione della memoria che permette agli aggressori di leggere e scrivere arbitrariamente nella memoria del kernel, eludendo le protezioni della memoria del kernel. Inizialmente, questa patch era stata applicata solo ai nuovi modelli di iPhone, iPad e Mac il 5 marzo. Ora, Apple ha esteso queste importanti aggiornate di sicurezza anche ai dispositivi più datati, come iPhone 8, iPhone 8 Plus, iPhone X, e alcuni modelli di iPad.

Aggiornamenti implementati

Le versioni aggiornate, iOS 16.7.8 e iPadOS 16.7.8, insieme a macOS Ventura 13.6.7, includono miglioramenti nella validazione degli input per mitigare questa vulnerabilità. Apple ha consigliato a tutti gli utenti dei dispositivi interessati di installare immediatamente gli aggiornamenti per proteggersi da potenziali tentativi di sfruttamento.

Implicazioni e consigli

Nonostante Apple non abbia rivelato chi ha scoperto la vulnerabilità né dettagli sugli attacchi che la sfruttavano, è noto che le vulnerabilità zero-day di iOS sono spesso utilizzate in attacchi di spyware sponsorizzati da stati contro individui ad alto rischio, come giornalisti o politici dell’opposizione. Data la natura mirata di questi attacchi, è cruciale che tutti gli utenti interessati aggiornino i loro dispositivi il prima possibile.

L’iniziativa di Apple di applicare queste patch di sicurezza ai dispositivi più vecchi dimostra un impegno continuo a mantenere la sicurezza across tutte le versioni del suo ecosistema. Gli utenti di vecchi dispositivi Apple possono ora beneficiare delle stesse protezioni dei modelli più recenti, assicurando che la loro sicurezza digitale rimanga robusta contro minacce emergenti. Questo aggiornamento sottolinea l’importanza della vigilanza e della prontezza nella gestione della sicurezza informatica, ribadendo il bisogno di risposte rapide e efficaci a minacce che evolvono costantemente.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco Talos Cisco Talos
Sicurezza Informatica2 ore fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica20 ore fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica1 giorno fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia1 giorno fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

citrix citrix
Sicurezza Informatica2 giorni fa

Citrix “mitigate manualmente Bug del Client SSH PuTTY”

Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che...

Cyber Security4 giorni fa

Google ripara la quinta Vulnerabilità Zero-Day di Chrome nel 2024

Tempo di lettura: 2 minuti. Google ha rilasciato un aggiornamento per Chrome, correggendo la vulnerabilità zero-day CVE-2024-4671, marcata come attivamente...

Dell Dell
Sicurezza Informatica5 giorni fa

Disastro Dell: violazione dati di 49 Milioni di clienti

Tempo di lettura: 2 minuti. Dell annuncia una violazione dei dati che ha esposto nomi e indirizzi di 49 milioni...

Sicurezza Informatica6 giorni fa

Nuovo attacco “Pathfinder” alle CPU Intel: è il nuovo Spectre?

Tempo di lettura: 2 minuti. Pathfinder mira ai CPU Intel, in grado di recuperare chiavi di crittografia e perdere dati...

Sicurezza Informatica6 giorni fa

Nuovo attacco “TunnelVision” espone il traffico VPN

Tempo di lettura: 2 minuti. Scopri come il nuovo attacco TunnelVision utilizza server DHCP malevoli per esporre il traffico VPN,...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica6 giorni fa

Esplosione di malware JavaScript nei Siti con plugin LiteSpeed Cache

Tempo di lettura: 2 minuti. Scopri l'impennata di malware JavaScript che colpisce i siti con versioni vulnerabili del plugin LiteSpeed...

Truffe recenti

Sicurezza Informatica6 giorni fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica6 giorni fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Tech

Galaxy S21 FE Galaxy S21 FE
Smartphone59 minuti fa

Galaxy S21 FE: c’è una brutta notizia dagli aggiornamenti

Tempo di lettura: 2 minuti. Galaxy S22 e S21 FE: aggiornamenti focus su sicurezza migliorata e una discussione sulla mancanza...

Mozilla Firefox Mozilla Firefox
Tech2 ore fa

Mozilla Firefox 126 disponibile: ecco le novità

Tempo di lettura: < 1 minuto. Scarica Mozilla Firefox 126 per scoprire le ultime funzionalità e miglioramenti in sicurezza e...

Microsoft Places Microsoft Places
Smartphone3 ore fa

Microsoft lancia Places: nuova App per ottimizzare l’uso degli spazi in ufficio

Tempo di lettura: 2 minuti. Scopri Microsoft Places, l'app AI che migliora l'efficienza di team e spazi di lavoro, integrandosi...

Sony Xperia 1 V Sony Xperia 1 V
Smartphone3 ore fa

Sony Xperia 1 VI introduce il rosso e rinnova le App Fotocamera

Tempo di lettura: 2 minuti. Scopri il nuovo Sony Xperia 1 VI con il suo audace colore rosso e una...

nothing phone 2a blu nothing phone 2a blu
Smartphone4 ore fa

Nothing Phone (2a): linea verde sul Display

Tempo di lettura: 2 minuti. Un problema di linea verde sul display del Nothing Phone (2a) emerge dopo l'aggiornamento mette...

IPad Pro IPad Pro
Tech4 ore fa

iPad Pro: ecco i primi problemi di visualizzazione per alcuni toni di blu

Tempo di lettura: 2 minuti. Il nuovo iPad Pro presenta problemi con la visualizzazione di alcuni toni di blu, un...

OnePlus Open OnePlus Open
Smartphone4 ore fa

OnePlus Open 2 rinviato al 2025 con Snapdragon 8 Gen 4

Tempo di lettura: 2 minuti. OnePlus Open 2 è stato rinviato al 2025 e sarà dotato del nuovo chipset Snapdragon...

Realme UI 5 Realme UI 5
Smartphone5 ore fa

Realme UI 5.0 per Android 15: ecco la lista dei dispositivi

Tempo di lettura: 2 minuti. I modelli Realme che riceveranno l'aggiornamento Android 15 con Realme UI 5.0, arricchito di funzionalità...

Galaxy Fit 3 Galaxy Fit 3
Tech6 ore fa

Aggiornamento importante per Galaxy Fit 3

Tempo di lettura: 2 minuti. Il primo aggiornamento del Galaxy Fit 3 migliora la stabilità e risolve problemi di tracciamento...

Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI
Tech7 ore fa

Raspberry Pi 5: nuovo M.2 HAT per NVMe e acceleratori AI

Tempo di lettura: 2 minuti. Scopri il nuovo M.2 HAT per Raspberry Pi 5, che offre supporto per NVMe e...

Tendenza