Connect with us

Sicurezza Informatica

Europol: cambia la pedopornografia, Monero moneta dei criminali. Dark Web in caduta

Pubblicato

in data

Tempo di lettura: 5 minuti.

Continua il nostro approfondimento sulla relazione annuale del crimine informatico ad opera dell’Europol (IOCTA) con l’analisi di altre due branchie dei reati online. Nell’articolo precedente si sono analizzati i fenomeni delle truffe online e degli attacchi criminali cibernetici. In questo scritto, invece, si relaziona un sunto dell’attività intrapresa dalla polizia europea nel Dark Web e nel contrasto alla pedopornografia. Prima di procedere, ci preme sottolineare al lettore che il rapporto di quest’anno è molto più sintetico di quello precedente e, secondo la redazione di matricedigitale, è anche povero di contenuti innovativi.

Che sia un segnale di decadimento del crimine informatico? Oppure è preferibile non svelare troppe informazioni in modo da cogliere impreparati i criminali stessi?

Cresce e cambia la produzione di materiale pedopornografico

La pedopornografia ha raggiunto picchi vertiginosi nella sua diffusione a causa della pandemia che ha avvicinato i minori al mondo della rete, esponendoli per molto più tempo su Internet rispetto agli anni precedenti. La fonte principale degli abusi filmati o fotografati resta la famiglia e la cerchia ad essa vicina. Un dato, questo, che è facilmente riscontrabile da tempo nelle ricerche che coinvolgono il fenomeno degli abusi sui minori e non trae nulla di nuovo, se non evidenziare la capacità della rete internet di amplificare in negativo abitudini del genere. Quello che emerge in modo allarmante è altresì l’aumento dell’autoproduzione di contenuti tra i giovani che, oltre a scambiarsi foto e video vietate ai minori reperibili facilmente in rete, si filmano e scambiano i loro contenuti. La ragione della crescita esponenziale di questo fenomeno deriva dall’evoluzione, o involuzione, della percezione che i minori hanno del sesso. Maggior tempo si è collegati ai dispositivi tecnologici e maggiore è la frequentazione dei programmi di messaggistica, aumenta considerevolmente la possibilità di essere esposti alla visione di contenuti proibiti. Il dato preoccupante non è solo che i 2/3 dei video segnalati per essere rimossi siano autoprodotti, ma che dietro questa diffusione ci sia anche una attività economica collegata che vede i minori prostituirsi o in casi peggiori sfruttati sessualmente e costretti a vendere contro volere il proprio corpo online. Da segnalare che molti dei video autoprodotti derivano da estorsioni sessuali che vengono eseguite ai danni dei minori proprio da adulti che prima si nascondono dietro una identità fittizia, dichiarandosi coetanei per ottenere fiducia, poi li ricattano dopo l’invio del primo video sapendo che il bambino perde il controllo della situazione perché esposto. Cala il mercato del turismo sessuale minorile perché i pedofili hanno smesso di viaggiare a causa delle restrizioni mediche in contrasto al Covid19 ed ecco che le vacanze proibite vengono sostituite dagli abusi via webcam grazie a contatti diretti con i genitori dei per assistere agli abusi dei figli piccoli via webcam.

Le comunità di pedofili oltre il Dark Web

Si consolidano le comunità di pedofili nella rete internet ed ampliano i loro confini oltre il Dark Web. Cresce l’utilizzo di sistemi P2P dove è possibile deviare la fruizione di contenuti del genere dalla navigazione web su siti, nascosti o pubblici, dirottando lo scambio diretto sulle piattaforme gestite dai pedofili attraverso reti decentralizzate e programmi di file sharing. La crescita della tecnologia investigativa in possesso delle Autorità Internazionali ha reso ancora più coese le comunità che si annidano sia nel lato oscuro della rete sia all’interno di forum dove è possibile entrarci secondo canoni di iscrizione molto più rigidi. Una delle richieste per potersi affiliare alle comunità sostenitrici dell’abuso sui bambini è quella di proporre video auto prodotti sul genere. Inoltre, c’è oramai in rete una ampia presenza di “letteratura” che incita al rapporto con i bambini e fornisce consigli su come istaurarlo, tramite delle vere e proprie guide. Altro fenomeno rischioso è quello dei rapimenti che vengono effettuati dai pedofili, singoli o in gruppo, per poter produrre contenuti pedopornografici. Le strutture criminali di questo genere hanno oramai una connotazione transnazionale ed una organizzazione settaria che desta molta preoccupazione per l’efficacia con cui rendono il tessuto criminale impenetrabile, basato su più livelli di appartenenza e ruolo con il classico schema piramidale. Ancora più agghiacciante il fatto che ai piani alti di queste associazioni vi sia una frequentazione non solo virtuale, ma anche reale che si tramuta in azioni collettive di abusi sui minori.

Momenti bui per il Dark Web

Se uno dei business predominanti nel dark web è la pedopornografia, con l’avvento delle applicazioni di messaggistica sui dispositivi di tutto il mondo, ha scemato l’interesse nei confronti del lato oscuro di Internet più famoso del mondo. Il report dell’Europol dice nulla di nuovo in materia.

Telegram e Wickr sono le piattaforme di comunicazione preferite dai frequentatori dei mercati criminali di ogni genere. Calano i traffici nei markets che sono stati messi alle strette dalle operazioni di polizia internazionale e chiusi in massa. Ad ogni chiusura, però, segue una migrazione degli utenti verso mercati più piccoli seppur ci sia un trend già notato da molti in questi anni e che riguarda le attività in proprio messe in piedi da venditori con grossi giri d’affari. La strategia della creazione dei siti di ecommerce personali è utile per proseguire indisturbati l’attività criminale senza impattare nella lente di ingrandimento delle Forze di Polizia, interessate per lo più a smantellare i giri più imponenti.

Più aumenta la qualità degli attacchi, maggiore è l’esigenza di protezione che emerge sia tra venditori sia tra utenti ed aumentano i sistemi di prevenzione informatica messi in campo come la configurazione dei server contro gli attacchi di tipo DDOS, colpevoli di rendere inutilizzabili ed irraggiungibili i domini onion anche per giorni. Aumenta anche la diffusione dell’utilizzo di comunicazioni crittografate per evitare di essere intercettati, ma la sua applicazione non è accessibile a tutti ed è questo uno dei motivi che hanno portato gli utenti a migrare verso altre piattaforme di messaggistica più conosciute.

Un crollo significativo del mercato lo registriamo nel settore delle armi su cui ci sono da sempre poche precisioni e molte leggende nel narrare i traffici illeciti in questione. Un caso interessante è quello invece delle guide che consigliano come produrre armi con le stampanti 3d su cui si evidenzia l’arresto di un produttore artigianale coinvolto in flagrante. Florido invece il mercato dei Ransomware as a Service dove utenti, esperti e non, possono acquistare dei servizi informatici per l’attacco con riscatto e agire per conto proprio o con il pagamento di una royalties sui riscatti avvenuti grazie alla tecnologia messa in noleggio dalle gangs.

Soldi sporchi e all’oscuro

Altro aspetto fondamentale per gli investigatori è il flusso economico da sempre associato al Bitcoin come valuta ufficiale dei mercati neri. Cade questo mito e mette una pietra sopra alla credenza popolare che Bitcoin sia uguale ad anonimato. Le valute preferite nei mercati illegali sono Monero e Z-cash, anzi, si sottolinea come l’Europol abbia recepito in ritardo un rapporto dell’FBI sull’abitudine da parte dei criminali informatici di convertire le proprie criptovalute in Monero in modo tale da custodire in anonimato i ricavi delle attività illecite. Inoltre, c’è una struttura di servizi che facilitano il proliferare e l’impunità dei commerci illegali in rete decentralizzata come i server bullet proof che godono di immunità verso le richieste di accesso o chiusura da parte delle pubbliche autorità mondiali, facilitati soprattutto dalle leggi dei paesi che ne ospitano l’hosting. A questi si aggiunge il sistema di riciclaggio e di pulizia possibile grazie alle lavanderie digitali che mixano criptovalute, bitcoin soprattutto, con transazioni fittizie che spacchettano le somme per poi ricongiungerle verso un portafogli insospettabile.

Sicurezza Informatica

Microsoft risolve problemi di prestazioni su Windows Server e corregge una vulnerabilità zero-day sfruttata dal 2018

Tempo di lettura: 2 minuti. Microsoft risolve i problemi di prestazioni di Windows Server e una vulnerabilità zero-day in Smart App Control attivamente sfruttata dal 2018.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Negli ultimi aggiornamenti, Microsoft ha risolto importanti problemi legati a Windows Server e una vulnerabilità zero-day che era stata sfruttata da attori malevoli dal 2018.

Problemi di prestazioni su Windows Server risolti con aggiornamento di settembre 2024

Microsoft ha rilasciato l’aggiornamento cumulativo KB5043050 per risolvere i problemi di prestazioni e blocchi che affliggevano Windows Server 2019 in seguito agli aggiornamenti di sicurezza di agosto 2024. Questi problemi includevano il rallentamento del sistema, utilizzo eccessivo della CPU e blocchi durante il boot del server, specialmente in presenza di software antivirus che eseguivano scansioni su file di sistema. Gli amministratori di sistema avevano segnalato che il processo di Antimalware Service Executable era collegato a questi problemi, causando un utilizzo anomalo delle risorse.

Microsoft ha risolto il problema con l’aggiornamento rilasciato a settembre, raccomandando l’installazione del pacchetto cumulativo più recente. Per gli amministratori che non possono implementare immediatamente l’aggiornamento, è stato reso disponibile un criterio di rollback tramite Group Policy, che può essere applicato per mitigare temporaneamente il problema.

Vulnerabilità zero-day in Windows Smart App Control sfruttata dal 2018

Microsoft ha anche risolto una vulnerabilità critica, tracciata come CVE-2024-38217, che permetteva agli attaccanti di bypassare le protezioni di Smart App Control e SmartScreen. Questa vulnerabilità consentiva di eseguire file dannosi senza attivare avvisi di sicurezza come il Mark of the Web (MotW), una protezione essenziale per bloccare esecuzioni di file sospetti.

Sfruttata attraverso una tecnica nota come LNK stomping, la vulnerabilità consentiva agli attori malevoli di manipolare i file LNK (scorciatoie di Windows) in modo che Windows Explorer aggiornasse automaticamente il file, rimuovendo il marchio di sicurezza MotW e consentendo l’esecuzione del file dannoso. Elastic Security Labs ha rivelato che questa vulnerabilità è stata sfruttata attivamente dal 2018 e ha fornito esempi di attacchi documentati su VirusTotal.

La correzione di Microsoft per questa vulnerabilità è stata inclusa negli aggiornamenti di settembre, garantendo che Windows Smart App Control e SmartScreen funzionino correttamente per bloccare l’esecuzione di file potenzialmente pericolosi.

Gli aggiornamenti di settembre di Microsoft non solo risolvono gravi problemi di prestazioni sui Windows Server, ma proteggono anche i sistemi da una vulnerabilità zero-day sfruttata per anni. Gli amministratori di sistema sono incoraggiati a implementare immediatamente gli aggiornamenti per evitare ulteriori problemi di sicurezza e prestazioni.

Prosegui la lettura

Sicurezza Informatica

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa “Il tuo partner ti tradisce” chiede il pagamento per vedere prove false. Scopri come proteggerti dalle frodi online.

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Una nuova truffa di sextortion sta circolando via email, sfruttando tattiche manipolative per ingannare le vittime, dove i truffatori inviano un messaggio affermando che il partner del destinatario sta tradendo, e offrono “prove” a pagamento. L’obiettivo è convincere le persone a pagare circa 2.500 dollari in Bitcoin per ottenere l’accesso ai presunti dati del partner.

Il messaggio tipico è formulato così:

“Il tuo partner sta tradendo. Abbiamo fatto un backup completo del suo dispositivo e abbiamo accesso a tutti i suoi contatti, messaggi e account sui social media. Pagando, ti daremo accesso a tutte le prove.”

I link presenti nel messaggio conducono spesso a siti che chiedono un pagamento in criptovaluta o presentano una schermata di login, che potrebbe rubare ulteriori informazioni personali.

Come agiscono i truffatori?

Gli attaccanti sfruttano dati personali provenienti da fughe di informazioni o violazioni di database per rendere i messaggi più credibili. In alcuni casi, usano nomi reali del partner della vittima, ottenuti attraverso social media o dati esposti in precedenti violazioni. Ad esempio, alcuni utenti di un sito di pianificazione matrimoniale, The Knot, hanno riportato di aver ricevuto queste email truffaldine, suggerendo che gli scammer potrebbero aver utilizzato credenziali compromesse da tale piattaforma.

Cosa fare in caso di email truffaldine?

  • Non rispondere: rispondere conferma al truffatore che l’indirizzo email è attivo.
  • Cambia la password: se l’email contiene una password che utilizzi ancora, assicurati di cambiarla immediatamente.
  • Evita di cliccare sui link o aprire allegati: potrebbero installare malware o sottrarre ulteriori informazioni personali.

Per verificare quali dati personali potrebbero essere esposti, è possibile utilizzare strumenti come il Digital Footprint Scan offerto da Malwarebytes.

Prosegui la lettura

Sicurezza Informatica

Meta risolve vulnerabilità in WhatsApp e migliora l’interoperabilità tra Messenger e altre app

Tempo di lettura: 3 minuti. Meta risolve una vulnerabilità nella funzione View Once di WhatsApp e annuncia nuove funzionalità di interoperabilità per Messenger e WhatsApp.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi giorni, Meta ha annunciato una serie di aggiornamenti per le sue piattaforme di messaggistica, tra cui WhatsApp e Messenger. Mentre WhatsApp ha affrontato una vulnerabilità legata alla funzione View Once, Meta ha svelato nuove funzionalità che permetteranno l’interoperabilità tra Messenger, WhatsApp e altre app di messaggistica. Questo si colloca nell’ambito della normativa europea Digital Markets Act, che obbliga i colossi digitali a garantire una maggiore compatibilità tra servizi di messaggistica.

Vulnerabilità della funzione View Once di WhatsApp risolta

WhatsApp, utilizzata da oltre 2 miliardi di persone in tutto il mondo, ha recentemente corretto una vulnerabilità legata alla funzione View Once, che permette agli utenti di inviare foto, video o messaggi vocali visualizzabili solo una volta. Questa funzione, introdotta tre anni fa, dovrebbe impedire che i contenuti vengano salvati, inoltrati o copiati dai destinatari. Tuttavia, un gruppo di ricercatori di sicurezza della Zengo X ha scoperto che questa protezione era facilmente aggirabile, consentendo agli attaccanti di salvare i contenuti visualizzati una sola volta.

Il problema era legato al modo in cui i messaggi venivano gestiti su dispositivi desktop e web, che non bloccavano gli screenshot come sui dispositivi mobili. Inoltre, la gestione del flag “View Once” risultava insufficiente, consentendo a utenti malevoli di manipolare il flag per permettere la visualizzazione e la condivisione del contenuto più di una volta. Questo ha creato una falsa sensazione di privacy per gli utenti, che credevano di avere un maggiore controllo sui loro contenuti.

Meta ha confermato di aver risolto il problema, implementando una serie di aggiornamenti per migliorare la sicurezza della funzione View Once sui dispositivi web e desktop. Tuttavia, i ricercatori di Zengo hanno avvisato che la vulnerabilità è stata sfruttata per oltre un anno, con strumenti come estensioni di Chrome che facilitavano l’aggiramento della protezione.

WhatsApp e Messenger migliorano l’interoperabilità con altre app di messaggistica

Con l’entrata in vigore del Digital Markets Act dell’Unione Europea, Meta ha iniziato a implementare cambiamenti che migliorano l’interoperabilità tra le sue piattaforme di messaggistica, come Messenger e WhatsApp, e app di terze parti. Secondo un recente aggiornamento, gli utenti di Messenger e WhatsApp saranno presto notificati quando una nuova app di messaggistica diventa compatibile con il loro servizio, consentendo di connettersi con persone su altre piattaforme in modo più agevole.

Meta ha anche confermato che gli utenti potranno scegliere se tenere le chat con app di terze parti in una cartella separata o nella stessa cartella delle chat interne a WhatsApp e Messenger. Inoltre, le due piattaforme offriranno funzionalità avanzate, come ricevute di lettura, indicatori di scrittura, risposte e reazioni, anche per le chat con app esterne. Nel 2025, sarà possibile creare gruppi multi-piattaforma e, nel 2027, verrà introdotta la possibilità di effettuare chiamate vocali e video tra app diverse.

Con queste nuove funzionalità, Meta non solo affronta le problematiche legate alla privacy e alla sicurezza su WhatsApp, ma si allinea anche ai requisiti normativi europei, migliorando l’interoperabilità tra le sue piattaforme e le app di messaggistica di terze parti. Questi aggiornamenti offrono agli utenti una maggiore flessibilità nella gestione delle comunicazioni e una protezione più solida per i loro dati personali.

Prosegui la lettura

Facebook

CYBERSECURITY

Tech13 ore fa

Microsoft Patch Tuesday settembre 2024

Tempo di lettura: 3 minuti. Microsoft forzerà l'aggiornamento di Windows 22H2 a Windows 23H2 dall'8 ottobre 2024 per garantire la...

L'Altra Bolla23 ore fa

X potenzia la moderazione e Telegram si scusa per i deep fake

Tempo di lettura: 2 minuti. X assume nuovi dipendenti per la sicurezza e la moderazione dei contenuti, con un nuovo...

Sicurezza Informatica3 giorni fa

WikiLoader: attacco informatico tramite spoofing di GlobalProtect VPN

Tempo di lettura: 2 minuti. L'attacco WikiLoader utilizza il spoofing della VPN GlobalProtect per distribuire malware tramite SEO poisoning. Settori...

Sicurezza Informatica4 giorni fa

Microsoft: più sicurezza in Office 2024 e Bing rimuove revenge porn

Tempo di lettura: 3 minuti. Microsoft disabilita i controlli ActiveX in Office 2024 e rimuove il revenge porn dai risultati...

Sicurezza Informatica4 giorni fa

Vulnerabilità di sicurezza nei token YubiKey 5: attacco EUCLEAK

Tempo di lettura: 2 minuti. Vulnerabilità nei dispositivi YubiKey 5 sfrutta un attacco canale laterale, permettendo di clonare i token...

LiteSpeed Cache LiteSpeed Cache
Sicurezza Informatica5 giorni fa

Vulnerabilità critica del plugin LiteSpeed Cache risolta

Tempo di lettura: < 1 minuto. Scoperta e risolta una vulnerabilità critica nel plugin LiteSpeed Cache che permetteva il takeover...

Sicurezza Informatica1 settimana fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica2 settimane fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone2 settimane fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica2 settimane fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Truffe recenti

Sicurezza Informatica18 ore fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Tech2 ore fa

Apple Watch Ultra 3 e Watch SE 3: previsti per il 2025, mentre la Serie 10 riduce i rumori del vento

Tempo di lettura: 2 minuti. Apple Watch Ultra 3 e SE 3 previsti per il 2025, mentre la Serie 10...

Tech2 ore fa

Apple A18 vs A18 Pro: le differenze nei nuovi iPhone 16

Tempo di lettura: 3 minuti. Confronto tra A18 e A18 Pro: scopri le differenze tra i chip dell'iPhone 16 e...

Samsung Galaxy S25 Ultra Samsung Galaxy S25 Ultra
Smartphone14 ore fa

Samsung Galaxy S25 Ultra: ecco le prime foto

Tempo di lettura: 3 minuti. Samsung Galaxy S25 Ultra arriverà nel 2025 con un design rinnovato, chip Snapdragon 8 Gen...

Robotica19 ore fa

AI riconosce i pattern cerebrali legati a specifici comportamenti

Tempo di lettura: 2 minuti. Un nuovo algoritmo AI sviluppato da USC separa i pattern cerebrali legati a comportamenti specifici,...

Robotica19 ore fa

Muscoli artificiali permettono ai robot di camminare e saltare

Tempo di lettura: 2 minuti. I ricercatori di ETH Zurigo hanno sviluppato muscoli artificiali per una gamba robotica che cammina...

Tech20 ore fa

Samsung Galaxy Tab S10+: nuove immagini Plus e Ultra

Tempo di lettura: 3 minuti. Galaxy Tab S10+ e S10 Ultra di Samsung, con display OLED e chip MediaTek, segna...

Huawei Mate XT: primo smartphone Tri-Fold al mondo Huawei Mate XT: primo smartphone Tri-Fold al mondo
Smartphone20 ore fa

Huawei Mate XT: il primo smartphone pieghevole tri-fold

Tempo di lettura: 2 minuti. Huawei Mate XT, il primo telefono tri-fold, offre un display da 10,2 pollici e caratteristiche...

Tech20 ore fa

Apple A18 Pro vs Snapdragon 8 Gen 4: arriva Xiaomi 15

Tempo di lettura: 4 minuti. Confronto tra Apple A18 Pro e Snapdragon 8 Gen 4, insieme alle anticipazioni sul lancio...

Tech24 ore fa

Apple intelligence e la sfida, persa, dell’intelligenza artificiale

Tempo di lettura: 3 minuti. Apple lancia Apple Intelligence con iPhone 16 e introduce nuove funzionalità sanitarie su Apple Watch...

Tech1 giorno fa

macOS Sequoia, iOS e iPaDOS 18: ecco quando arrivano

Tempo di lettura: 2 minuti. Apple ha annunciato ufficialmente le date di rilascio per i suoi principali aggiornamenti software del...

Tendenza