Connect with us

Sicurezza Informatica

Europol: cambia la pedopornografia, Monero moneta dei criminali. Dark Web in caduta

Pubblicato

in data

Tempo di lettura: 5 minuti.

Continua il nostro approfondimento sulla relazione annuale del crimine informatico ad opera dell’Europol (IOCTA) con l’analisi di altre due branchie dei reati online. Nell’articolo precedente si sono analizzati i fenomeni delle truffe online e degli attacchi criminali cibernetici. In questo scritto, invece, si relaziona un sunto dell’attività intrapresa dalla polizia europea nel Dark Web e nel contrasto alla pedopornografia. Prima di procedere, ci preme sottolineare al lettore che il rapporto di quest’anno è molto più sintetico di quello precedente e, secondo la redazione di matricedigitale, è anche povero di contenuti innovativi.

Che sia un segnale di decadimento del crimine informatico? Oppure è preferibile non svelare troppe informazioni in modo da cogliere impreparati i criminali stessi?

Cresce e cambia la produzione di materiale pedopornografico

La pedopornografia ha raggiunto picchi vertiginosi nella sua diffusione a causa della pandemia che ha avvicinato i minori al mondo della rete, esponendoli per molto più tempo su Internet rispetto agli anni precedenti. La fonte principale degli abusi filmati o fotografati resta la famiglia e la cerchia ad essa vicina. Un dato, questo, che è facilmente riscontrabile da tempo nelle ricerche che coinvolgono il fenomeno degli abusi sui minori e non trae nulla di nuovo, se non evidenziare la capacità della rete internet di amplificare in negativo abitudini del genere. Quello che emerge in modo allarmante è altresì l’aumento dell’autoproduzione di contenuti tra i giovani che, oltre a scambiarsi foto e video vietate ai minori reperibili facilmente in rete, si filmano e scambiano i loro contenuti. La ragione della crescita esponenziale di questo fenomeno deriva dall’evoluzione, o involuzione, della percezione che i minori hanno del sesso. Maggior tempo si è collegati ai dispositivi tecnologici e maggiore è la frequentazione dei programmi di messaggistica, aumenta considerevolmente la possibilità di essere esposti alla visione di contenuti proibiti. Il dato preoccupante non è solo che i 2/3 dei video segnalati per essere rimossi siano autoprodotti, ma che dietro questa diffusione ci sia anche una attività economica collegata che vede i minori prostituirsi o in casi peggiori sfruttati sessualmente e costretti a vendere contro volere il proprio corpo online. Da segnalare che molti dei video autoprodotti derivano da estorsioni sessuali che vengono eseguite ai danni dei minori proprio da adulti che prima si nascondono dietro una identità fittizia, dichiarandosi coetanei per ottenere fiducia, poi li ricattano dopo l’invio del primo video sapendo che il bambino perde il controllo della situazione perché esposto. Cala il mercato del turismo sessuale minorile perché i pedofili hanno smesso di viaggiare a causa delle restrizioni mediche in contrasto al Covid19 ed ecco che le vacanze proibite vengono sostituite dagli abusi via webcam grazie a contatti diretti con i genitori dei per assistere agli abusi dei figli piccoli via webcam.

Le comunità di pedofili oltre il Dark Web

Si consolidano le comunità di pedofili nella rete internet ed ampliano i loro confini oltre il Dark Web. Cresce l’utilizzo di sistemi P2P dove è possibile deviare la fruizione di contenuti del genere dalla navigazione web su siti, nascosti o pubblici, dirottando lo scambio diretto sulle piattaforme gestite dai pedofili attraverso reti decentralizzate e programmi di file sharing. La crescita della tecnologia investigativa in possesso delle Autorità Internazionali ha reso ancora più coese le comunità che si annidano sia nel lato oscuro della rete sia all’interno di forum dove è possibile entrarci secondo canoni di iscrizione molto più rigidi. Una delle richieste per potersi affiliare alle comunità sostenitrici dell’abuso sui bambini è quella di proporre video auto prodotti sul genere. Inoltre, c’è oramai in rete una ampia presenza di “letteratura” che incita al rapporto con i bambini e fornisce consigli su come istaurarlo, tramite delle vere e proprie guide. Altro fenomeno rischioso è quello dei rapimenti che vengono effettuati dai pedofili, singoli o in gruppo, per poter produrre contenuti pedopornografici. Le strutture criminali di questo genere hanno oramai una connotazione transnazionale ed una organizzazione settaria che desta molta preoccupazione per l’efficacia con cui rendono il tessuto criminale impenetrabile, basato su più livelli di appartenenza e ruolo con il classico schema piramidale. Ancora più agghiacciante il fatto che ai piani alti di queste associazioni vi sia una frequentazione non solo virtuale, ma anche reale che si tramuta in azioni collettive di abusi sui minori.

Momenti bui per il Dark Web

Se uno dei business predominanti nel dark web è la pedopornografia, con l’avvento delle applicazioni di messaggistica sui dispositivi di tutto il mondo, ha scemato l’interesse nei confronti del lato oscuro di Internet più famoso del mondo. Il report dell’Europol dice nulla di nuovo in materia.

Telegram e Wickr sono le piattaforme di comunicazione preferite dai frequentatori dei mercati criminali di ogni genere. Calano i traffici nei markets che sono stati messi alle strette dalle operazioni di polizia internazionale e chiusi in massa. Ad ogni chiusura, però, segue una migrazione degli utenti verso mercati più piccoli seppur ci sia un trend già notato da molti in questi anni e che riguarda le attività in proprio messe in piedi da venditori con grossi giri d’affari. La strategia della creazione dei siti di ecommerce personali è utile per proseguire indisturbati l’attività criminale senza impattare nella lente di ingrandimento delle Forze di Polizia, interessate per lo più a smantellare i giri più imponenti.

Più aumenta la qualità degli attacchi, maggiore è l’esigenza di protezione che emerge sia tra venditori sia tra utenti ed aumentano i sistemi di prevenzione informatica messi in campo come la configurazione dei server contro gli attacchi di tipo DDOS, colpevoli di rendere inutilizzabili ed irraggiungibili i domini onion anche per giorni. Aumenta anche la diffusione dell’utilizzo di comunicazioni crittografate per evitare di essere intercettati, ma la sua applicazione non è accessibile a tutti ed è questo uno dei motivi che hanno portato gli utenti a migrare verso altre piattaforme di messaggistica più conosciute.

Un crollo significativo del mercato lo registriamo nel settore delle armi su cui ci sono da sempre poche precisioni e molte leggende nel narrare i traffici illeciti in questione. Un caso interessante è quello invece delle guide che consigliano come produrre armi con le stampanti 3d su cui si evidenzia l’arresto di un produttore artigianale coinvolto in flagrante. Florido invece il mercato dei Ransomware as a Service dove utenti, esperti e non, possono acquistare dei servizi informatici per l’attacco con riscatto e agire per conto proprio o con il pagamento di una royalties sui riscatti avvenuti grazie alla tecnologia messa in noleggio dalle gangs.

Soldi sporchi e all’oscuro

Altro aspetto fondamentale per gli investigatori è il flusso economico da sempre associato al Bitcoin come valuta ufficiale dei mercati neri. Cade questo mito e mette una pietra sopra alla credenza popolare che Bitcoin sia uguale ad anonimato. Le valute preferite nei mercati illegali sono Monero e Z-cash, anzi, si sottolinea come l’Europol abbia recepito in ritardo un rapporto dell’FBI sull’abitudine da parte dei criminali informatici di convertire le proprie criptovalute in Monero in modo tale da custodire in anonimato i ricavi delle attività illecite. Inoltre, c’è una struttura di servizi che facilitano il proliferare e l’impunità dei commerci illegali in rete decentralizzata come i server bullet proof che godono di immunità verso le richieste di accesso o chiusura da parte delle pubbliche autorità mondiali, facilitati soprattutto dalle leggi dei paesi che ne ospitano l’hosting. A questi si aggiunge il sistema di riciclaggio e di pulizia possibile grazie alle lavanderie digitali che mixano criptovalute, bitcoin soprattutto, con transazioni fittizie che spacchettano le somme per poi ricongiungerle verso un portafogli insospettabile.

Sicurezza Informatica

Google Kyber è la soluzione per la crittografia quantistica?

Tempo di lettura: 2 minuti. Google implementa Kyber, una crittografia post-quantistica, in Chrome per proteggere il traffico HTTPS contro futuri computer quantistici

Pubblicato

in data

Tempo di lettura: 2 minuti.

Google e altre organizzazioni come NIST, IETF e NSA stanno puntando sulla crittografia post-quantistica per mitigare i rischi posti dai futuri computer quantistici ed è stato sviluppato Kyber. Questi computer, noti come CRQC (Cryptographically Relevant Quantum Computer), potrebbero compromettere le attuali tecniche di crittografia.

Introduzione di Kyber in Chrome

Ad agosto, Google ha annunciato l’uso di un nuovo metodo di scambio di chiavi crittografiche post-quantistiche chiamato Kyber (ML-KEM) per proteggere il traffico di Chrome. Con l’ultima versione di Chrome (Chrome 124), Kyber è ora abilitato per default su tutte le piattaforme desktop per TLS 1.3 e QUIC. Questo rollout ha rivelato bug preesistenti in diversi prodotti TLS middlebox, e per aiutare con la distribuzione delle correzioni, Chrome offre una politica aziendale temporanea per l’opt-out.

Strategia di Google per la Critto-Resistenza Quantistica

Google mira a implementare la crittografia post-quantistica nei sistemi attuali a rischio se un avversario dovesse acquisire un computer quantistico in futuro. La strategia include l’implementazione di bozze e l’iterazione basata sul feedback degli implementatori e degli early adopters, un approccio simile a quello usato per sviluppare QUIC e TLS 1.3.

Priorità e sfide

La strategia di Google si concentra principalmente sullo scambio di chiavi resistente ai quanti in HTTPS e sull’aumento dell’agilità dei certificati nel Web PKI. Questo è fondamentale perché la mancanza di agilità nel PKI ha contribuito a significativi ritardi nelle transizioni crittografiche passate.

Tre modi d’uso della Crittografia in HTTPS

  1. Cifratura Simmetrica: Utilizza un cifrario autenticato (AEAD) come AES-GCM, che è considerato sicuro contro l’analisi quantistica.
  2. Scambio di Chiavi: Forma di crittografia asimmetrica per generare una chiave segreta condivisa su un canale pubblico, vulnerabile alla crittanalisi quantistica.
  3. Autenticazione: Utilizza firme digitali per autenticare l’identità del server e garantire la trasparenza dell’emissione dei certificati, anch’essa vulnerabile alla crittanalisi quantistica.

Minacce quantistiche a HTTPS

  1. Store-Now-Decrypt-Later (SNDL): Un avversario potrebbe conservare il traffico crittografato e decrittarlo in futuro con un CRQC.
  2. Impersonazione Futuristica: Un CRQC potrebbe essere usato per rompere la crittografia asimmetrica utilizzata per l’autenticazione in HTTPS, consentendo l’impersonazione.

Sfide della Crittografia Post-Quantistica

La crittografia post-quantistica, come Kyber, richiede maggiore larghezza di banda e risorse computazionali rispetto agli algoritmi pre-quantistici. Per esempio, uno scambio di chiavi Kyber trasmette circa 1KB per peer, mentre uno scambio di chiavi X25519 trasmette solo 32 byte per peer.

Proposte per Migliorare l’Agilità del PKI

Google propone un modello di distribuzione multi-certificato per i server, che consente di inviare automaticamente il certificato corretto a ciascun client. Questo migliorerebbe l’agilità del trust anchor, permettendo ai clienti aggiornati di utilizzare i migliori meccanismi di autenticazione senza essere limitati dai client obsoleti. Google sta concentrando i suoi sforzi sulla creazione di un web post-quantistico sicuro, robusto e performante attraverso l’agilità del trust anchor e l’implementazione di metodi crittografici post-quantistici.

Prosegui la lettura

Sicurezza Informatica

Operazione Diplomatic Specter: analisi Cyber Spionaggio Cina

Tempo di lettura: 2 minuti. Operazione Diplomatic Specter: campagna di cyber spionaggio cinese contro entità governative in Medio Oriente, Africa e Asia

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un gruppo avanzato di minacce persistenti (APT) cinese sta conducendo una campagna di spionaggio, denominata Operazione Diplomatic Specter, che mira a entità politiche in Medio Oriente, Africa e Asia. Questa campagna è attiva almeno dalla fine del 2022 e coinvolge operazioni di spionaggio a lungo termine contro almeno sette enti governativi.

Obiettivi della campagna

L’operazione si concentra sulla raccolta di informazioni sensibili e classificate relative a missioni diplomatiche, ambasciate, operazioni militari, riunioni politiche e ministeri dei paesi presi di mira. Gli attori della minaccia utilizzano tecniche rare di esfiltrazione di email da server compromessi per ottenere queste informazioni.

Gli attacchi mirano specificamente a:

  • Missioni diplomatiche ed economiche
  • Ambasciate
  • Operazioni militari
  • Riunioni politiche
  • Ministeri degli affari esteri e della difesa
  • Alti funzionari governativi

Tecniche di spionaggio

Il gruppo di minaccia utilizza una famiglia di backdoor precedentemente non documentate, chiamate TunnelSpecter e SweetSpecter, per mantenere l’accesso ai sistemi compromessi. Questi strumenti consentono l’esecuzione di comandi arbitrari, l’esfiltrazione di dati e il dispiegamento di ulteriore malware.

TunnelSpecter

  • DNS Tunneling: Utilizza la tecnica di tunneling DNS per la comunicazione con il server di comando e controllo (C2).
  • Esecuzione di Comandi Arbitrari: Permette l’esecuzione remota di comandi sul sistema infetto.
  • Cifratura dei Dati: Cifra i dati esfiltrati per aumentare la furtività.

SweetSpecter

  • Pacchetti Encrypted zlib: Comunica con il C2 utilizzando pacchetti zlib criptati.
  • Cifratura Esclusiva: Utilizza chiavi di registro uniche per memorizzare i dati di configurazione.
  • Somiglianze con Gh0st RAT: Condivide caratteristiche con varianti di Gh0st RAT, un malware noto per lo spionaggio.

Connessione con la Cina

L’analisi delle attività del gruppo di minaccia indica una forte connessione con gli interessi statali cinesi. I segni distintivi includono l’utilizzo di infrastrutture operative APT cinesi, strumenti comuni tra gli attori di minacce cinesi e commenti nei codici scritti in mandarino.

Implicazioni di Sicurezza

L’uso ripetuto di vulnerabilità note nei server Exchange e nei server web pubblicamente accessibili evidenzia l’importanza di rafforzare la sicurezza delle infrastrutture critiche. Le organizzazioni devono applicare le patch di sicurezza in modo tempestivo e adottare migliori pratiche di igiene informatica per ridurre la superficie di attacco.

Misure di Protezione

Palo Alto Networks offre diverse soluzioni per proteggere contro questa campagna:

  • Firewall di Nuova Generazione: Con servizi di sicurezza basati su cloud e prevenzione avanzata delle minacce.
  • Automazione della Sicurezza: Attraverso Cortex XSOAR e XSIAM, che forniscono una comprensione completa delle minacce.
  • Protezione Anti-Exploit: Utilizzando moduli di protezione contro exploit noti e sconosciuti.
  • Sicurezza del Cloud: Prisma Cloud Compute e WildFire per rilevare e prevenire l’esecuzione di malware.

Le organizzazioni che sospettano di essere state compromesse possono contattare il team di risposta agli incidenti di Unit 42 per assistenza immediata.

Prosegui la lettura

Sicurezza Informatica

CISA avviso su ICS e Rockwell Automation

Tempo di lettura: < 1 minuto. CISA e Rockwell Automation rilasciano avvisi per migliorare la sicurezza dei sistemi di controllo industriale e ridurre l’esposizione ad attività cyber malevole.

Pubblicato

in data

CISA logo
Tempo di lettura: < 1 minuto.

La Cybersecurity and Infrastructure Security Agency (CISA) ha rilasciato un nuovo avviso riguardante i Sistemi di Controllo Industriale (ICS) il 23 maggio 2024 dando spazio ad una comunicazione di RockWell sui propri sistemi di automazione. Questi avvisi forniscono informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit relativi agli ICS.

Avviso sui Sistemi di Controllo Industriale (ICS)

L’avviso rilasciato dalla CISA mira a informare utenti e amministratori sulle attuali problematiche di sicurezza che interessano i sistemi di controllo industriale. La CISA incoraggia fortemente la revisione degli avvisi ICS per i dettagli tecnici e le mitigazioni necessarie. Gli avvisi sono cruciali per mantenere aggiornati i sistemi di controllo industriale e prevenire possibili attacchi informatici.

Raccomandazioni di Rockwell Automation

Il 21 maggio 2024, Rockwell Automation ha emesso delle linee guida per i propri clienti, esortandoli a rimuovere la connettività internet pubblica su tutti i dispositivi ICS. Questo consiglio è volto a ridurre l’esposizione ad attività cyber non autorizzate o malevole.

Gli utenti e gli amministratori sono incoraggiati a esaminare attentamente l’avviso di Rockwell Automation per ulteriori dettagli su come proteggere gli asset esposti a internet. Questa misura è fondamentale per limitare le vulnerabilità e rafforzare la sicurezza dei sistemi di controllo industriale.

Importanza della Sicurezza nei Sistemi ICS

I sistemi di controllo industriale sono fondamentali per la gestione e il funzionamento delle infrastrutture critiche. La sicurezza di questi sistemi è essenziale per prevenire interruzioni operative e proteggere contro attacchi che potrebbero avere gravi conseguenze. Le misure raccomandate da CISA e Rockwell Automation sono passi importanti per garantire che gli ICS rimangano protetti da minacce potenziali.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica3 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica3 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica3 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica3 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica4 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica4 giorni fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica6 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica6 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica6 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Truffe recenti

Inchieste2 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste6 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste6 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste7 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Honor Pieghevole Honor Pieghevole
Smartphone47 minuti fa

Honor: nuovo brevetto per smartphone pieghevole a conchiglia

Tempo di lettura: 3 minuti. Scopri il nuovo brevetto di Honor per uno smartphone pieghevole a conchiglia e design elegante...

Nothing Phone (2a) blu Nothing Phone (2a) blu
Smartphone2 ore fa

Nothing Phone 2a: nuovo Colore per l’India

Tempo di lettura: 3 minuti. Scopri la nuova variante di colore Marble White del Nothing Phone 2, disponibile in India....

Tech2 ore fa

Chrome Maggio 2024: Android, Desktop e Canale Extended Stable

Tempo di lettura: 2 minuti. Scopri gli aggiornamenti di Google Chrome per Android, Desktop e Canale Extended Stable di maggio...

Smartphone2 ore fa

Samsung Galaxy A52 e Note 20 Ultra: One UI 6.1 e aggiornamenti

Tempo di lettura: 2 minuti. Scopri gli aggiornamenti di One UI 6.1 per Galaxy A52 5G e il pacchetto di...

OnePlus Ace 3 Pro OnePlus Ace 3 Pro
Smartphone2 ore fa

OnePlus Ace 3 Pro: velocità di ricarica e specifiche tecniche svelate

Tempo di lettura: 2 minuti. Scopri le specifiche del OnePlus Ace 3 Pro. Velocità di ricarica, display AMOLED e prestazioni...

Honor 200 lite Honor 200 lite
Smartphone2 ore fa

Honor 200 vs 200 Pro: specifiche complete, non stupiscono

Tempo di lettura: 3 minuti. Scopri le specifiche complete di Honor 200 e 200 Pro. Confronto tra i modelli e...

Intelligenza Artificiale14 ore fa

La Cina lancia LLM addestrato sul pensiero di Xi Jinping

Tempo di lettura: 2 minuti. La Cina sviluppa un LLM basato sul pensiero di Xi Jinping per fornire risposte allineate...

Samsung e iFixit Samsung e iFixit
Smartphone17 ore fa

Samsung e iFixit terminano l’accordo per i Pezzi di Ricambio

Tempo di lettura: 2 minuti. Samsung e iFixit terminano l'accordo per i pezzi di ricambio, influenzando il diritto alla riparazione...

MAMA BEAR: novità Stampa 3D e nell'apprendimento automatico MAMA BEAR: novità Stampa 3D e nell'apprendimento automatico
Robotica18 ore fa

MAMA BEAR: novità Stampa 3D e nell’apprendimento automatico

Tempo di lettura: 2 minuti. Un robot autonomo presso la Boston University crea forme innovative per l'assorbimento di energia, migliorando...

OPPO Reno 12 Pro OPPO Reno 12 Pro
Smartphone19 ore fa

Oppo Reno 12 e 12 Pro: sottile display a curvatura quadrupla

Tempo di lettura: 2 minuti. Oppo lancia i nuovi Reno12 e Reno12 Pro con display a quadrupla curvatura e design...

Tendenza