Connect with us

Sicurezza Informatica

Malware Bumblebee ritorna dopo una pausa di 4 Mesi con una campagna phishing

Tempo di lettura: 2 minuti. Dopo una pausa di quattro mesi, il malware Bumblebee torna a colpire con nuove campagne di phishing negli USA

Pubblicato

in data

Tempo di lettura: 2 minuti.

Dopo una pausa di quattro mesi, il malware Bumblebee è tornato in azione, prendendo di mira migliaia di organizzazioni negli Stati Uniti attraverso campagne di phishing. Originariamente scoperto nell’aprile 2022, Bumblebee è noto per essere un loader di malware sviluppato presumibilmente dai sindacati del cybercrimine Conti e Trickbot come sostituto del backdoor BazarLoader.

Le campagne di phishing che diffondono Bumblebee mirano a rilasciare payload aggiuntivi sui dispositivi infetti, come i beacon di Cobalt Strike, per consentire l’accesso iniziale alla rete e condurre attacchi ransomware. L’attuale campagna osservata da Proofpoint segnala un potenziale aumento delle attività di cybercriminalità nel corso del 2024.

Tecniche di diffusione attraverso finte notifiche vocali

La nuova campagna di phishing sfrutta false notifiche vocali con l’oggetto “Voicemail February”, inviate da un indirizzo apparentemente legittimo. Le email contengono un URL di OneDrive che porta al download di un documento Word, il quale utilizza macro per creare e eseguire uno script nella cartella temporanea di Windows, innescando il download ed esecuzione del DLL di Bumblebee sul sistema della vittima.

L’uso di macro nei documenti è insolito e notevole, soprattutto dopo la decisione di Microsoft di bloccare le macro per impostazione predefinita nel 2022, rendendo più difficile per queste campagne ottenere successo. Le campagne precedenti di Bumblebee si affidavano a tecniche più moderne come download diretti di DLL, contrabbando HTML e sfruttamento di vulnerabilità per consegnare il payload finale.

Evoluzione e diversificazione delle Tecniche di Distribuzione

Le recenti tecniche di distribuzione di Bumblebee rappresentano una deviazione significativa dalle metodologie più moderne, potenzialmente mirate a evadere le difese dato che le macro VBAs sono ora meno comuni, o a colpire sistemi gravemente obsoleti. Bumblebee potrebbe anche essere in fase di test e diversificazione dei suoi metodi di distribuzione.

Impatto sul Mercato della distribuzione dei Payload

Bumblebee è generalmente noleggiato a cybercriminali che cercano di bypassare la fase di accesso iniziale e introdurre i loro payload in sistemi già compromessi. Sebbene non ci siano prove sufficienti per attribuire la recente campagna a gruppi di minacce specifici, Proofpoint la associa agli attori di minaccia che tracciano come TA579.

L’interruzione delle attività di QBot da parte delle autorità di contrasto ha creato un vuoto nel mercato della distribuzione dei payload, che altri malware stanno cercando di colmare. Casi notevoli includono DarkGate e Pikabot, loader di malware altamente capaci che ora guidano le infezioni attraverso più canali, tra cui phishing, malvertising e messaggi su Skype e Microsoft Teams.

Il ritorno delle attività del malware Bumblebee mette in evidenza l’incessante evoluzione e adattabilità delle minacce cyber, richiamando l’attenzione sulla necessità di vigilanza continua e misure di sicurezza robuste per difendersi da tali insidie e fare attenzione al Phishing.

Sicurezza Informatica

Keylogger e backdoor di Kimsuky: nuove minacce

Tempo di lettura: 3 minuti. Una nuova variante del malware Kimsuky combina keylogging e backdoor per attacchi mirati con capacità avanzate

Pubblicato

in data

Tempo di lettura: 3 minuti.

L’unità di ricerca di Palo Alto Networks, Unit 42, ha recentemente analizzato una nuova variante del keylogger e della backdoor sviluppati dal gruppo di minacce avanzate persistenti (APT) nordcoreano noto come Kimsuky. Questo gruppo è conosciuto per operazioni di spionaggio informatico a livello globale, principalmente contro enti governativi, organizzazioni di ricerca e altri obiettivi strategici. La nuova variante presenta miglioramenti significativi sia nelle sue capacità di raccolta dati che nei metodi di elusione dei sistemi di sicurezza. Vediamo più da vicino cosa rende questa nuova minaccia così pericolosa e come opera.

Chi è Kimsuky?

Kimsuky è un gruppo di cyber spionaggio nordcoreano che ha operato per anni contro una varietà di obiettivi, principalmente in Corea del Sud, Stati Uniti, Europa e Giappone. L’obiettivo principale di questo gruppo è lo spionaggio politico e militare, prendendo di mira enti governativi, istituzioni di ricerca, gruppi di analisi politica e diplomatici. Kimsuky è noto per l’utilizzo di malware personalizzati e tecniche di phishing mirato per ottenere accesso a dati sensibili.

Leggi la storia di Kimsuky

Il gruppo ha una storia consolidata nell’uso di keylogger e backdoor per mantenere un accesso persistente alle reti compromesse. Le loro attività includono la raccolta di credenziali, lo spionaggio di comunicazioni email e il furto di documenti sensibili. La nuova variante di malware analizzata da Unit 42 presenta funzionalità avanzate che rendono il malware più efficace e difficile da rilevare.

Nuova variante del Keylogger e Backdoor

La variante appena scoperta è una combinazione di un keylogger (software progettato per registrare i tasti premuti sulla tastiera della vittima) e una backdoor (che permette all’attaccante di ottenere un accesso remoto al sistema compromesso). Questa combinazione rende la minaccia particolarmente efficace nel sottrarre informazioni sensibili come credenziali di accesso, dati personali e documenti riservati.

  • Tecniche di Evasione dei Sistemi di Sicurezza: La nuova variante ha integrato tecniche di offuscamento più avanzate, rendendo il malware più difficile da individuare per i sistemi antivirus e gli strumenti di sicurezza. L’uso di metodi di offuscamento del codice e strumenti anti-analisi rende l’identificazione e la mitigazione della minaccia più complesse per i team di sicurezza.
  • Capacità di Keylogging Migliorate: Il keylogger nella nuova variante è stato potenziato per essere in grado di registrare sequenze di tasti su una vasta gamma di applicazioni, inclusi i browser web e i client di posta elettronica. Questo permette agli attaccanti di sottrarre dati sensibili come credenziali di accesso, conversazioni e informazioni riservate senza che l’utente se ne accorga.
  • Backdoor e Controllo Remoto: La backdoor consente agli attaccanti di controllare il sistema compromesso da remoto, raccogliendo informazioni, scaricando ulteriori malware o esfiltrando dati. La backdoor è progettata per essere persistente, quindi anche se il dispositivo viene riavviato, il malware rimane attivo e continua a funzionare.

Come viene distribuito questo malware?

La variante analizzata viene distribuita attraverso attacchi di spear-phishing, in cui email personalizzate e convincenti vengono inviate agli obiettivi mirati. Queste email spesso contengono documenti infetti o link che, una volta cliccati, installano il malware sul dispositivo della vittima. Una volta che il malware è installato, può iniziare a registrare i tasti premuti e a comunicare con il server di comando e controllo degli attaccanti, inviando i dati raccolti.

Tecniche di persuasione e Social Engineering

Kimsuky utilizza tecniche avanzate di social engineering per indurre le vittime ad aprire email e documenti infetti che insediano il keylogger. Le email di spear-phishing sono spesso progettate per sembrare provenienti da fonti legittime, come enti governativi, istituzioni accademiche o partner commerciali, aumentando la probabilità che la vittima interagisca con il contenuto dannoso.

Consigli per la sicurezza e la difesa

Per difendersi da minacce come questa variante del malware di Kimsuky, Palo Alto consiglia alle organizzazioni e agli individui di adottare misure di sicurezza informatica proattive. Ecco alcuni suggerimenti chiave:

  • Formazione sulla Sicurezza Informatica: Educare il personale sulle minacce di phishing e sulle migliori pratiche per evitare email sospette.
  • Implementazione di Sistemi di Sicurezza Avanzati: Utilizzare soluzioni antivirus aggiornate e sistemi di rilevamento delle minacce in grado di individuare e bloccare attività dannose.
  • Aggiornamento Regolare del Software: Assicurarsi che tutti i software e i sistemi operativi siano aggiornati con le ultime patch di sicurezza per ridurre il rischio di exploit.
  • Monitoraggio e Analisi delle Reti: Implementare sistemi di monitoraggio del traffico di rete per identificare attività anomale che potrebbero indicare la presenza di malware.

Minaccia in evoluzione e sempre più sofisticata

La nuova variante del keylogger e della backdoor di Kimsuky rappresenta una minaccia significativa per organizzazioni e individui. Le sue capacità avanzate e le tecniche di evasione rendono questo malware difficile da rilevare e da contrastare. Le organizzazioni che potrebbero essere obiettivi di attacchi simili devono adottare misure preventive di sicurezza informatica e mantenersi aggiornate sulle ultime minacce per difendere efficacemente i propri dati e sistemi.

Prosegui la lettura

Sicurezza Informatica

“SloppyLemmings” e le campagne di cyber spionaggio in Asia del Sud

Tempo di lettura: 3 minuti. L’APT SloppyLemmings sta conducendo campagne di cyber spionaggio nel Sud Asia: tecniche di attacco e come proteggersi da queste minacce.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il recente report di Cloudflare sulla minaccia “SloppyLemmings” rivela dettagli cruciali sulle operazioni di cyber spionaggio condotte da questo gruppo di hacker nel Sud Asia. Le campagne di attacco mirano principalmente a organizzazioni governative, settori delle telecomunicazioni, infrastrutture critiche e istituti di ricerca di diversi Paesi della regione, con l’obiettivo di raccogliere informazioni sensibili. In questo articolo analizzeremo le tattiche e le tecniche utilizzate da SloppyLemmings, così come le implicazioni di queste operazioni sulla sicurezza informatica della regione.

Chi è SloppyLemmings?

SloppyLemmings è un gruppo di attori malevoli che si concentrano su operazioni di spionaggio informatico, sfruttando vulnerabilità di sistemi e infrastrutture tecnologiche. Sebbene non siano ancora del tutto chiari i loro obiettivi a lungo termine, sembra che il gruppo sia interessato principalmente a ottenere informazioni sensibili e a monitorare le attività delle istituzioni governative e delle aziende tecnologiche di rilievo nel Sud Asia.

Secondo il report di Cloudflare, SloppyLemmings utilizza una serie di tecniche avanzate per infiltrarsi nelle reti delle vittime. Le tattiche includono phishing mirato, sfruttamento di vulnerabilità note e attacchi di spear-phishing, attraverso cui il gruppo riesce a ottenere l’accesso iniziale ai sistemi delle vittime. Una volta ottenuto l’accesso, SloppyLemmings utilizza malware personalizzati per muoversi lateralmente attraverso la rete, raccogliendo informazioni e dati sensibili.

Tecniche di attacco di SloppyLemmings

SloppyLemmings si distingue per la capacità di adattare le sue tecniche di attacco in base al profilo della vittima e al contesto regionale. Ad esempio, spesso gli attacchi si concentrano su sistemi meno sicuri o non aggiornati, sfruttando vulnerabilità note ma non ancora risolte dalle organizzazioni colpite. Il gruppo utilizza inoltre tecniche di offuscamento per mascherare le sue attività, rendendo difficile l’identificazione dei suoi movimenti all’interno delle reti compromesse.

Tra le tecniche più comuni utilizzate da SloppyLemmings troviamo:

  • Phishing e Spear-Phishing: Invio di email fraudolente altamente personalizzate per indurre il personale delle organizzazioni vittime a fornire credenziali di accesso o a installare malware sui propri dispositivi.
  • Exploitation di Vulnerabilità: Sfruttamento di punti deboli nei sistemi software e hardware delle organizzazioni, specialmente nei sistemi con patch di sicurezza non aggiornate.
  • Uso di Malware Personalizzato: Distribuzione di malware progettati per raccogliere dati specifici, monitorare le attività della rete e mantenere un accesso persistente ai sistemi compromessi.

Obiettivi di SloppyLemmings nel Sud Asia

Le attività di SloppyLemmings sono state rilevate principalmente nei Paesi del Sud Asia, tra cui India, Pakistan, Bangladesh, Sri Lanka e Afghanistan. Gli attacchi sono stati diretti principalmente contro enti governativi, agenzie di intelligence, istituzioni militari e fornitori di servizi di telecomunicazione. Questo indica che il gruppo ha un forte interesse nel monitorare le attività politiche, militari e commerciali della regione.

Gli attacchi di SloppyLemmings sembrano essere coordinati e mirati, con una forte enfasi sull’ottenere accesso a informazioni di valore strategico. La capacità del gruppo di muoversi in modo furtivo all’interno delle reti compromesse ha permesso loro di raccogliere dati sensibili senza essere rilevati per periodi prolungati.

Come difendersi dalle minacce di SloppyLemmings

La crescente attività di SloppyLemmings mette in luce l’importanza di adottare misure di sicurezza avanzate per proteggere le infrastrutture informatiche. Le organizzazioni nel Sud Asia e altrove possono seguire una serie di pratiche di sicurezza per difendersi da queste minacce:

  • Aggiornamento delle Patch di Sicurezza: Mantenere tutti i sistemi software e hardware aggiornati con le ultime patch di sicurezza per prevenire l’exploit di vulnerabilità note.
  • Implementazione di Strumenti Anti-Phishing: Utilizzare soluzioni di sicurezza avanzate per rilevare e bloccare tentativi di phishing e spear-phishing.
  • Monitoraggio e Analisi delle Reti: Eseguire un monitoraggio costante delle attività di rete per individuare eventuali comportamenti anomali che potrebbero indicare un’intrusione.
  • Formazione del Personale: Educare i dipendenti sulle tecniche di phishing e sulle pratiche di sicurezza informatica per ridurre il rischio di accessi non autorizzati.

Minaccia in continua evoluzione

Le attività di SloppyLemmings, individuate da Cloudflare, rappresentano un crescente rischio per la sicurezza informatica nella regione del Sud Asia. La loro capacità di adattarsi a diversi contesti e sfruttare vulnerabilità meno conosciute rende questo gruppo una minaccia difficile da individuare e fermare. È essenziale che le organizzazioni implementino misure di sicurezza proattive per prevenire queste incursioni e proteggere le proprie informazioni sensibili.

Prosegui la lettura

Sicurezza Informatica

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli Stati Uniti mettono in luce la crescente minaccia alla cybersecurity globale e la necessità di rafforzare le misure di sicurezza.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le crescenti tensioni globali hanno evidenziato il ruolo critico della cybersecurity. Due recenti episodi hanno portato sotto i riflettori l’attività dei cyber-spie cinesi: il gruppo Salt Typhoon, noto anche come “Bronze Riverside” o “APT“, e l’infiltrazione dei servizi di rete negli Stati Uniti. Entrambe le vicende sottolineano i rischi legati alla cybersecurity e le tecniche avanzate utilizzate dagli hacker cinesi per condurre attacchi mirati.

Salt Typhoon: nuovo APT Cinese sotto i riflettori

Salt Typhoon è un gruppo avanzato di cyber-spie legate alla Cina, recentemente individuato come responsabile di campagne di spionaggio a livello globale. Le loro operazioni sembrano focalizzarsi su istituzioni governative, aziende tecnologiche e organizzazioni no-profit, con un’attenzione particolare ai paesi occidentali. Il loro modus operandi si basa su attacchi mirati di spionaggio e raccolta di informazioni sensibili, impiegando sofisticate tecniche di intrusione per aggirare i sistemi di sicurezza e sottrarre dati strategici.

Le operazioni di Salt Typhoon sono state rilevate principalmente attraverso l’utilizzo di malware personalizzati e tecniche di spear-phishing. Una delle tattiche più comuni utilizzate dal gruppo è quella di sfruttare vulnerabilità conosciute ma non ancora risolte nei sistemi informatici delle vittime. Questo approccio permette loro di installare malware e ottenere accesso remoto ai dispositivi compromessi, riuscendo così a raccogliere informazioni e dati preziosi.

Le agenzie di sicurezza, tra cui Microsoft, hanno lanciato l’allarme su questo gruppo, sottolineando la necessità di aggiornamenti regolari e l’implementazione di misure di sicurezza robuste per prevenire questi attacchi. Il governo cinese ha sempre negato qualsiasi coinvolgimento nelle attività di hacking, ma le evidenze raccolte suggeriscono che queste operazioni facciano parte di una più ampia strategia di spionaggio cyber da parte della Cina.

Infiltrazioni nelle infrastrutture Internet degli Stati Uniti

In un altro caso di attacco cyber legato alla Cina, un gruppo di hacker sponsorizzato dallo stato cinese è riuscito a infiltrarsi nelle infrastrutture di rete di importanti provider negli Stati Uniti. Questo attacco, descritto come un tentativo sistematico di compromettere i servizi internet e le reti di comunicazione, ha messo in luce le debolezze delle infrastrutture critiche nazionali.

Gli hacker cinesi sono riusciti ad accedere a sistemi di rete sensibili, sfruttando vulnerabilità presenti nei dispositivi di rete e nei firewall. Queste infiltrazioni hanno dato loro la possibilità di monitorare il traffico di rete, intercettare comunicazioni e, potenzialmente, interrompere o manipolare i dati che attraversano queste reti. La preoccupazione principale riguarda l’accesso a informazioni sensibili, comprese quelle legate alla sicurezza nazionale e alle comunicazioni governative.

L’attacco ha evidenziato la necessità di una maggiore attenzione alla sicurezza delle infrastrutture di rete, in particolare per quanto riguarda l’implementazione di aggiornamenti di sicurezza tempestivi e la gestione di eventuali vulnerabilità. Le autorità statunitensi hanno sottolineato l’importanza di un coordinamento tra settore pubblico e privato per rafforzare la resilienza cyber delle infrastrutture critiche.

Panorama Cyber sempre più complesso

Entrambi gli episodi sottolineano come la cybersecurity sia una componente sempre più essenziale per la sicurezza nazionale e internazionale. Gli attacchi da parte di hacker cinesi, come quelli condotti da Salt Typhoon e altri gruppi APT, evidenziano l’importanza di una difesa cyber avanzata e coordinata per proteggere dati sensibili e infrastrutture critiche.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica8 ore fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica23 ore fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia3 giorni fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica5 giorni fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica5 giorni fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica7 giorni fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica1 settimana fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica1 settimana fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

23andme 23andme
Sicurezza Informatica1 settimana fa

23andMe paga 30 milioni per risolvere causa databreach

Tempo di lettura: < 1 minuto. 23andMe paga 30 milioni di dollari per risolvere una causa legale legata alla violazione...

Sicurezza Informatica1 settimana fa

Cina: Starlink per rilevare velivoli stealth e phishing contro NASA e Difesa USA

Tempo di lettura: 4 minuti. La Cina propone di rendere obbligatoria l'etichettatura dei contenuti generati da IA online, imponendo trasparenza...

Truffe recenti

Sicurezza Informatica2 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Smartphone2 ore fa

Vivo X Fold 3 Pro e Vivo T3x 5G New Edition

Tempo di lettura: 4 minuti. Scopri i nuovi Vivo X Fold 3 Pro in variante Lunar White e Vivo T3x...

Meta Quest 3 vs Quest 3S Meta Quest 3 vs Quest 3S
Tech4 ore fa

Meta Quest 3 vs Quest 3S: quale scegliere?

Tempo di lettura: 4 minuti. Le differenze tra il Meta Quest 3 e il Quest 3S, due nuovi visori VR...

Tech5 ore fa

Aggiornamento One UI 6.1.1 per Galaxy Tab S9 FE e Funzionalità AI

Tempo di lettura: 3 minuti. L'aggiornamento One UI 6.1.1 per il Galaxy Tab S9 FE e altri dispositivi Samsung 2022...

Smartphone5 ore fa

Vivo X Fold 4, V40e e Huawei Mate 70 Series: nuovi smartphone

Tempo di lettura: 5 minuti. Le specifiche del Vivo X Fold 4 pieghevole e della serie Huawei Mate 70 tradizionale,...

Meta logo Meta logo
Tech7 ore fa

Meta Connect 2024: tutte le novità social, RV e AR

Tempo di lettura: 6 minuti. Meta presenta i suoi nuovi occhiali AR durante l’evento "Connect". Scopri come si confrontano con...

Tech8 ore fa

WhatsApp non sarà supportato su iPhone: nuove funzionalità di iOS 18 e AirPods

Tempo di lettura: 6 minuti. Dal 24 ottobre 2024, WhatsApp smetterà di funzionare su alcuni modelli di iPhone ed Apple...

Tech22 ore fa

Winamp diventa open source e FWUPD rilascia la versione 1.9.25

Tempo di lettura: 2 minuti. Winamp diventa open source per favorire la collaborazione globale, mentre FWUPD 1.9.25 migliora il supporto...

Firefox Chrome Firefox Chrome
Tech22 ore fa

Chrome porta traduzione in tempo reale e Firefox denunciata per violazione privacy

Tempo di lettura: 2 minuti. Google introduce una nuova funzione di traduzione in tempo reale per Chrome, mentre Mozilla affronta...

Galaxy AI Galaxy AI
Smartphone1 giorno fa

Aggiornamento Galaxy S24 e Galaxy Ring

Tempo di lettura: 3 minuti. Samsung aggiorna il Galaxy S24 e il Galaxy Ring mentre uno studio europeo rivela l'interesse...

Smartphone1 giorno fa

Honor 200 Lite vs Moto G85 vs Realme Narzo 70 Turbo: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Honor 200 Lite 5G, Moto G85 e Realme Narzo 70 Turbo 5G, tre...

Tendenza