Connect with us

Sicurezza Informatica

Draghi come Prodi: TIM in trattativa con gli Americani. In vendita le infrastrutture digitali del Paese

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il Corriere della Sera ha lanciato una bomba a ciel sereno che colpisce la TIM. La principale azienda di telecomunicazioni nazionale ha ricevuto un’offerta dal fondo di investimento americano KRR. E’ stato convocato subito un comitato di tecnici e un tavolo dei ministri per valutare una eventuale cessione che interessa direttamente il Governo italiano per via del 9 per cento in possesso di Cassa Depositi e Prestiti. Tutto filerebbe liscio più del dovuto se non ci fosse un 25% in mano ai francesi di Vivendi che dapprima hanno sparso la voce di una controproposta di un altro fondo internazionale a loro vicini, ma poi hanno smentito l’indiscrezione puntando sull’iniquità dell’offerta statunitense per via del mancato calcolo del potenziale economico aziendale che la proposta di acquisto americana non prevede secondo la valutazione transalpina.

Chi è KKR?

Fondato negli anni 70, il fondo KKR è una potenza economica di grandissimo spessore nel panorama economico finanziario globale. Dalla sua fondazione ha investito ben 400 miliardi di dollari ed ha un fatturato di circa 2 miliardi di dollari con un utile netto che viaggia su cifre altissime che superano abbondantemente il 20% dei ricavi. La strategia dell’azienda è considerata vincente perché fuori dalle logiche della speculazione e mira ad investimenti di medio e lungo termine ed ha l’usanza, in realtà mera strategia politica aziendale, di effettuare un acquisto di rilievo una volta l’anno e questa volta sembrerebbe essere toccato alla Tim e le premesse sembrerebbero essere ottime visto l’entusiasmo che i media riportano in queste ore.

L’offerta e gli effetti immediati sul mercato

Appena è stato dato l’annuncio dell’offerta del fondo KKR a Tim, il titolo in borsa del Tycoon tecnologico del Bel Paese è schizzato del 25% circa. L’importo con cui la società conta di acquisire l’asset infrastrutturale digitale italico è di 10 miliardi, spicciolo più spicciolo meno, con l’offerta quotata calcolando 50 centesimi circa ad azione. Quote che la società Vivendi a suo tempo ha acquistato a circa il doppio, un euro quindi, ed è per questo che il CDA della società non si è espresso con atti formali nonostante la convocazione del Consiglio di amministrazione urgente in una domenica piovosa di novembre.

La politica di Draghi è svelata

Con l’offerta arrivata dagli USA, non c’è più nulla da analizzare sul gioco politico di Draghi. Il Premier italiano è l’uomo della finanza e si sa che quest’ultima ha sede negli States. Cedere Tim agli americani può essere il colpo di coda prima di salire al Colle perché è chiaro che in qualità di Presidente del Consiglio, il ricatto politico dei partiti potrebbe renderlo disoccupato nei prossimi anni se il Governo dei Migliori non continui a puntare sulla continuità politica del momento presente in Italia. L’operazione può avere una doppia valenza anche in termini europei dal punto di vista economico perché se Vivendi dovesse rientrare del tutto con la sua parte investita, ci sarebbe un interesse congiunto di Usa e Francia per fare l’affare dell’anno.

Quello che l’economia non dice

Sarà perché la notizia è ancora calda, ma nessun media, a parte pochissimi, ha considerato il lato strategico di una vendita, o svendita, della maggiore società italiana delle telecomunicazioni. Tim è titolare per conto degli italiani dell’infrastruttura digitale del Paese e questo sembra essere passato in secondo piano. Un mondo dove le strade e l’alta velocità sembrano tecnologie archeologiche e che punta sulle infrastrutture che fondano le radici della società digitale, come cavi e ripetitori per fornire connettività Internet, l’atto di vendere questo settore ad una forza esterna ai confini dell’Europa è un’azione che potrebbe essere valutata come sconsiderata perché rischia di assoggettare un’intera nazione ad una vita digitale coloniale. Non è quindi solo una questione di prezzo, ma di visione e di strategia. Ha senso cedere una azienda all’estero ed essere sprovvisti in modo carrozzato di un “titolare” statale di quello che è il futuro della società moderna? L’analisi alternativa può anche tenere conto la strategia di escludere del tutto i francesi dal settore con la dismissione del loro 25% agli americani, ma c’è anche una intenzione di Draghi nel superare i confini digitali europei grazie al rinnovamento storico del patto atlantico nell’universo digitale. Paradossalmente i francesi stanno facendo gli interessi degli italiani sostenendo la scarsa valutazione del potenziale aziendale negli 11 miliardi offerti dagli americani, ma la priorità di Draghi evidentemente è quella di sciogliere una società non proprio sana e dismetterla in favore delle leggi di mercato per evitare voragini peggiori alle casse dello Stato.

Oppure è sua intenzione cederla ai privati per impoverire lo stato come hanno già si è fatto in passato con i potentati economici stranieri?

Sicurezza Informatica

Truffe romantiche in Africa occidentale: arresti Interpol

Tempo di lettura: 3 minuti. Operazione di Interpol contro i cybercriminali in Africa occidentale e aumento allarmante delle truffe romantiche che causano gravi perdite economiche alle vittime.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Recentemente, il mondo della cybersecurity ha assistito a due eventi di grande rilievo: un’operazione internazionale guidata da Interpol contro il cybercrimine in Africa occidentale e un allarmante aumento delle truffe romantiche, che stanno causando gravi perdite economiche alle vittime di tutto il mondo. Mentre le forze dell’ordine lavorano per contrastare i criminali informatici, le truffe online diventano sempre più sofisticate e costose per le vittime.

Operazione internazionale di Interpol contro i cybercriminali in Africa occidentale

Come riportato dal sito ufficiale di Interpol, un’importante operazione internazionale è stata condotta per contrastare il cybercrimine in Africa occidentale. Denominata “Operation Jackal”, questa operazione ha coinvolto le forze di polizia di diversi Paesi e si è concentrata principalmente sulle organizzazioni criminali note come “Black Axe” e gruppi simili, che operano attraverso attacchi di phishing, truffe business email compromise (BEC), frodi online e attività di riciclaggio di denaro.

Durante l’operazione, sono state effettuate numerose perquisizioni e arresti, con la confisca di vari dispositivi elettronici e la chiusura di conti bancari utilizzati per scopi illeciti. Uno degli obiettivi principali è stato colpire le infrastrutture di comunicazione e finanziarie utilizzate da queste organizzazioni per condurre le loro attività criminali online.

Questi cybercriminali si servono di strategie sofisticate per adescare le vittime, come falsi investimenti, email fraudolente e persino truffe sentimentali (romance scams). La collaborazione tra le forze di polizia internazionali ha permesso di identificare e arrestare diversi membri chiave di queste organizzazioni, frenando temporaneamente la loro capacità di condurre attività illecite a livello globale.

L’aumento allarmante delle truffe romantiche e le perdite finanziarie delle vittime

Le truffe romantiche sono uno dei metodi preferiti dai cybercriminali per sfruttare la vulnerabilità delle persone. Un recente articolo di Malwarebytes ha evidenziato come queste truffe stiano causando perdite economiche sempre più significative. Le romance scams sono truffe online in cui i criminali si fingono interessati a una relazione romantica con la vittima per guadagnarne la fiducia e poi sottrarre denaro o dati sensibili.

Secondo i dati citati nell’articolo, oltre il 10% delle vittime di truffe romantiche ha perso più di 10.000 euro, con il totale delle perdite in costante crescita. Le piattaforme di incontri online, i social media e altre forme di comunicazione digitale sono le vie preferite attraverso cui i truffatori cercano di entrare in contatto con le vittime. I criminali sfruttano spesso profili falsi e storie costruite ad arte per ingannare le persone, inducendole a inviare denaro o a condividere informazioni sensibili.

L’impatto emotivo delle truffe romantiche è significativo, poiché le vittime non solo subiscono perdite finanziarie, ma anche un danno emotivo causato dalla manipolazione dei loro sentimenti. Spesso, le vittime sono riluttanti a denunciare la truffa per vergogna o imbarazzo, il che rende ancora più difficile quantificare il numero effettivo di casi e combattere efficacemente questo tipo di crimine.

La crescente minaccia del cybercrimine e le strategie di contrasto

Gli eventi recenti evidenziano la crescente minaccia del cybercrimine a livello globale e la necessità di una forte cooperazione internazionale per contrastare tali attività. L’operazione di Interpol in Africa occidentale rappresenta un importante passo avanti nella lotta contro le organizzazioni criminali informatiche, mentre l’aumento delle truffe romantiche mette in luce la necessità di una maggiore consapevolezza e di misure di sicurezza personali online.

Per difendersi da queste minacce, è essenziale che gli utenti adottino pratiche di sicurezza informatica di base, come verificare l’autenticità delle persone con cui interagiscono online, evitare di condividere informazioni personali o finanziarie e segnalare tempestivamente qualsiasi attività sospetta alle autorità competenti.

Prosegui la lettura

Sicurezza Informatica

Violazione in Olanda e operazione contro Star Blizzard

Tempo di lettura: 3 minuti. Attacco informatico alla polizia olandese da parte di APT e smantellamento delle attività spear-phishing del gruppo Star Blizzard grazie alla collaborazione tra Microsoft e DoJ.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il mondo della guerra cibernetica si trova di fronte a nuove sfide, con crescenti minacce che colpiscono sia organizzazioni governative che aziende private. Negli ultimi giorni, le autorità dell’Olanda hanno confermato una violazione di dati causata da un attore di stato non identificato, mentre il Dipartimento di Giustizia degli Stati Uniti (DoJ) e Microsoft hanno collaborato per smantellare un’operazione di spear-phishing orchestrata dal gruppo di hacker russi Star Blizzard. Approfondiamo questi due eventi che evidenziano le attuali minacce informatiche e le azioni intraprese per contrastarle.

Violazione dei dati della polizia olandese: possibile coinvolgimento di un attore di stato

Le autorità olandesi hanno confermato una violazione di dati sensibili che coinvolge il loro sistema di sicurezza informatica. La fonte principale della notizia è il National Cyber Security Center (NCSC) dei Paesi Bassi, che ritiene probabile il coinvolgimento di un attore di stato dietro la violazione. La polizia olandese è stata colpita in modo significativo da questo attacco, portando all’esposizione di informazioni sensibili appartenenti sia agli agenti che ai cittadini.

Sebbene le indagini siano ancora in corso, il rapporto dell’NCSC sottolinea come gli attori di stato siano noti per operare attacchi mirati di tipo Advanced Persistent Threat (APT), progettati per ottenere accesso a informazioni sensibili e rimanere all’interno dei sistemi compromessi per lunghi periodi. Non è ancora chiaro quale sia stato il metodo utilizzato per questa violazione specifica, ma le autorità olandesi stanno collaborando con esperti di sicurezza per analizzare i sistemi colpiti e rafforzare le proprie difese.

La violazione evidenzia la vulnerabilità dei sistemi governativi e la necessità di adottare misure preventive più rigide, inclusi test di sicurezza periodici, miglioramento della formazione del personale in materia di cybersecurity e adozione di tecnologie di difesa avanzate. L’obiettivo è evitare che attori statali o altri gruppi malevoli possano sfruttare vulnerabilità esistenti per accedere a dati sensibili.

Spear-phishing: Microsoft e DoJ bloccano le attività dei russi di Star Blizzard

Oltre all’attacco in Olanda, un’altra significativa minaccia emersa in questi giorni riguarda un’operazione di spear-phishing condotta da Star Blizzard, un gruppo di hacker russi legati a operazioni di spionaggio informatico. Il Dipartimento di Giustizia degli Stati Uniti (DoJ) e Microsoft hanno unito le forze per smantellare le infrastrutture di rete utilizzate dagli hacker per condurre attacchi di spear-phishing.

Lo spear-phishing rappresenta una forma altamente mirata di phishing, in cui gli attori malevoli inviano email personalizzate che sembrano provenire da fonti affidabili con l’obiettivo di indurre le vittime a divulgare informazioni sensibili, come credenziali di accesso e dati personali. Il gruppo Star Blizzard ha sfruttato domini internet appositamente creati per ingannare le vittime e convincerle ad aprire allegati o cliccare su link contenenti malware.

La collaborazione tra Microsoft e il DoJ è stata fondamentale per smantellare i domini utilizzati per questi attacchi. Attraverso un’azione legale, Microsoft è riuscita a ottenere il controllo di tali domini, interrompendo così la catena di attacchi di Star Blizzard. Il gruppo è noto per le sue attività di spionaggio informatico su larga scala, spesso focalizzate su target politici, militari e organizzazioni critiche.

La minaccia dello spear-phishing continua ad evolversi, e questa azione congiunta rappresenta un esempio di come le aziende private e le autorità governative possano lavorare insieme per contrastare le attività criminali online. La collaborazione tra pubblico e privato è essenziale per prevenire attacchi futuri e proteggere infrastrutture sensibili da attori malevoli.

Guerra cibernetica in costante aumento

Le due notizie riportate sottolineano come le minacce informatiche siano sempre più complesse e come attori di stato e gruppi di cybercriminali continuino a rappresentare rischi crescenti per governi e aziende. La violazione dei dati della polizia in Olanda dimostra che anche organizzazioni governative ben protette possono essere vulnerabili ad attacchi sofisticati ed allo stesso tempo, l’operazione contro il gruppo russo Star Blizzard evidenzia la necessità di una costante vigilanza contro le minacce di spear-phishing e di una stretta collaborazione tra il settore pubblico e privato per mitigare i rischi.

Prosegui la lettura

Sicurezza Informatica

DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita

Tempo di lettura: 3 minuti. Cloudflare blocca il più grande attacco DDoS mai registrato, mentre una vulnerabilità nel sistema CUPS potrebbe essere sfruttata per amplificare questi attacchi.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Gli attacchi Distributed Denial-of-Service (DDoS) stanno raggiungendo livelli sempre più critici in termini di frequenza e intensità e Cloudflare ne ha bloccato quello che è stato definito l’attacco DDoS più grande mai registrato, mentre una vulnerabilità nel sistema CUPS potrebbe essere utilizzata per amplificare tali attacchi. Questo articolo esplora entrambe le minacce e le soluzioni adottate per contrastare questi rischi alla sicurezza informatica.

Cloudflare blocca il più grande attacco DDoS mai registrato: 3.8 Tbps

Cloudflare ha recentemente bloccato l’attacco DDoS più grande mai registrato, che ha raggiunto un picco di 3.8 Terabit per secondo (Tbps). La dimensione dell’attacco è senza precedenti, superando di gran lunga qualsiasi altro DDoS documentato in precedenza. L’obiettivo principale dell’attacco era quello di sovraccaricare i server di destinazione e interrompere i servizi, sfruttando l’ampiezza della larghezza di banda per rendere inefficaci le normali difese.

L’attacco è stato mitigato grazie alla capacità di Cloudflare di rilevare e bloccare in modo proattivo traffico malevolo su larga scala. La piattaforma utilizza algoritmi avanzati per identificare modelli di traffico anomali e prendere misure immediate per bloccare il flusso di dati che caratterizza un attacco DDoS. Il picco di 38 Tbps rappresenta una quantità di dati straordinaria, ma la capacità di Cloudflare di gestire e filtrare il traffico ha permesso di mantenere i servizi dei clienti intatti.

Gli attacchi DDoS di queste dimensioni possono avere effetti devastanti sulle aziende, interrompendo servizi critici e causando significative perdite finanziarie e di reputazione. La capacità di bloccare tali attacchi è fondamentale per la sicurezza della rete, e Cloudflare, con la sua vasta infrastruttura e le sue soluzioni avanzate, si pone come leader nella protezione da minacce DDoS di questa portata.

Vulnerabilità CUPS: come amplifica gli attacchi DDoS

Oltre agli attacchi DDoS tradizionali, una recente vulnerabilità scoperta nel sistema Common UNIX Printing System (CUPS) potrebbe essere sfruttata per amplificare ulteriormente questo tipo di minaccia. La vulnerabilità potrebbe essere utilizzata per amplificare il traffico di un attacco DDoS.

CUPS è un sistema di stampa open-source comunemente utilizzato nei sistemi UNIX e Linux per gestire i processi di stampa. La vulnerabilità appena scoperta consente a un attaccante di manipolare la configurazione di CUPS in modo tale da sfruttare il sistema come amplificatore del traffico di un attacco DDoS. L’attacco funziona inviando richieste di piccole dimensioni al server CUPS, che a sua volta risponde con dati molto più grandi, moltiplicando il traffico generato.

La vulnerabilità è stata recentemente corretta, ma la preoccupazione principale rimane per quei sistemi che non hanno ancora applicato la patch di sicurezza come enunciato da Akamai. La natura open-source di CUPS lo rende ampiamente utilizzato in molti dispositivi e sistemi aziendali, aumentando il potenziale impatto di questa vulnerabilità se non correttamente mitigata. I responsabili IT e gli amministratori di rete sono incoraggiati a verificare che i loro sistemi siano aggiornati con le ultime patch di sicurezza per evitare che i loro dispositivi siano sfruttati in attacchi DDoS.

La crescente minaccia DDoS e le misure di mitigazione

Gli attacchi DDoS sono sempre più frequenti e complessi, mettendo a rischio servizi online critici ed il recente caso gestito da Cloudflare dimostra la potenza degli attacchi moderni, mentre la vulnerabilità CUPS rappresenta un’ulteriore preoccupazione per gli amministratori di rete. La soluzione migliore per proteggersi da questi attacchi è adottare un approccio di sicurezza proattivo, con sistemi di difesa aggiornati.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 ore fa

Violazione in Olanda e operazione contro Star Blizzard

Tempo di lettura: 3 minuti. Attacco informatico alla polizia olandese da parte di APT e smantellamento delle attività spear-phishing del...

Sicurezza Informatica3 ore fa

DDoS: Cloudflare blocca 3.8 tbs, vulnerabilità CUPS li facilita

Tempo di lettura: 3 minuti. Cloudflare blocca il più grande attacco DDoS mai registrato, mentre una vulnerabilità nel sistema CUPS...

Sicurezza Informatica1 giorno fa

Falsi aggiornamenti, app trading e attacchi di Phishing

Tempo di lettura: 4 minuti. Scopri come falsi aggiornamenti del browser, app trading fraudolente e siti di attivazione come Disney+...

Cisco logo Cisco logo
Sicurezza Informatica2 giorni fa

Cisco Nexus Dashboard: vulnerabilità REST API, RCE

Tempo di lettura: 2 minuti. Scopri le vulnerabilità critiche nei sistemi Cisco Nexus Dashboard e Nexus Dashboard Fabric Controller, incluse...

Sicurezza Informatica2 giorni fa

Vulnerabilità critiche in Zimbra, Ivanti e router DrayTek

Tempo di lettura: 4 minuti. Le recenti vulnerabilità nei software Ivanti, Zimbra e DrayTek rappresentano un rischio di attacchi informatici....

Sicurezza Informatica2 giorni fa

CISA: iniziative di sicurezza condivisa con partner internazionali

Tempo di lettura: 2 minuti. CISA, insieme a partner internazionali, pubblica nuove linee guida per la sicurezza, aggiorna il catalogo...

Sicurezza Informatica6 giorni fa

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con...

Sicurezza Informatica7 giorni fa

Attacchi ai sistemi di stampa UNIX tramite CUPS

Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità,...

Sicurezza Informatica1 settimana fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica1 settimana fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Truffe recenti

Sicurezza Informatica3 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste5 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech43 minuti fa

Google rinnova Gemini, Search, Gmail, Meet e Google

Tempo di lettura: 6 minuti. Google introduce Gemini Q&A su Gmail per iOS, avvio rapido delle chiamate in Meet e...

Smartphone3 ore fa

Smartphone pieghevoli: Samsung rincorre la Cina

Tempo di lettura: 4 minuti. Honor introduce il concept di smartphone multi-pieghevole ispirato all’origami, mentre Samsung punta a lanciare la...

Tech4 ore fa

One UI 7.0: novità su rilascio funzionalità, design e aggiornamenti

Tempo di lettura: 3 minuti. One UI 7.0 di Samsung porta nuove funzionalità, design ottimizzato per Galaxy S24 Ultra e...

Smartphone4 ore fa

iOS 18.1 e iPhone SE 4 per salvare Apple

Tempo di lettura: 5 minuti. Gli ultimi aggiornamenti di Apple, iOS 18.0.1 e watchOS 11.0.1, introducono importanti correzioni di bug...

Tech1 giorno fa

Galaxy A56, supporto Gemini Nano e One UI 6 Watch Faces

Tempo di lettura: 5 minuti. Galaxy A56 con prestazioni potenziate, supporto per Gemini Nano, aggiornamenti di One UI e nuove...

Galaxy S25 Ultra Dummy Unit Galaxy S25 Ultra Dummy Unit
Smartphone1 giorno fa

Galaxy S25 Ultra, A16 e One UI 6.1.1: novità e miglioramenti

Tempo di lettura: 3 minuti. Galaxy S25 Ultra con design rinnovato, specifiche migliorate per Galaxy A16 e dettagli sul nuovo...

Tech1 giorno fa

Windows 11 24H2: novità, problemi, aggiornamenti e Office

Tempo di lettura: 9 minuti. Microsoft rilascia l'aggiornamento di Windows 11 24H2 ed offre nuove funzionalità AI, miglioramenti di sistema...

trainbots trainbots
Robotica2 giorni fa

TrainBots: Mini-Robot per la chirurgia endoscopica

Tempo di lettura: 2 minuti. Il DKFZ sviluppa TrainBots, mini-robot in grado di condurre chirurgia endoscopica con precisione grazie alla...

protoni fotonici protoni fotonici
Robotica2 giorni fa

Clio permette ai robot di concentrarsi sugli oggetti di interesse

Tempo di lettura: 2 minuti. Clio è un sistema sviluppato dal MIT che aiuta i robot a focalizzarsi sugli oggetti...

Meta Occhiali AR Meta Occhiali AR
Tech2 giorni fa

Microsoft dice addio a HoloLens 2 e polemiche per Meta Ray-Ban

Tempo di lettura: 2 minuti. Microsoft abbandona gli HoloLens 2 per concentrarsi su progetti militari e partnership con Meta che...

Tendenza