Connect with us

Sicurezza Informatica

Ransomware e malware di Gennaio 2024: attività in aumento e nuove Gang

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nel gennaio 2024, il mondo del ransomware ha visto un aumento nell’attività e l’emergere di nuove gang. Secondo Marcelo Rivero, specialista di ransomware di Malwarebytes, sono stati monitorati i siti Dark Web utilizzati dalle gang di ransomware per pubblicare informazioni sulle loro vittime. In questo mese, la scena del ransomware ha registrato 334 attacchi, con l’attenzione concentrata sulla saga del shutdown di ALPHV.

Intervento dell’FBI contro ALPHV

L’FBI ha avuto un ruolo cruciale nella perturbazione delle operazioni di ALPHV, intervenendo con l’arresto dei loro URL e la recuperazione delle chiavi di decrittazione per molte vittime.

Questa azione ha portato a un calo di fiducia tra gli affiliati di ALPHV, con alcuni che si sono spostati verso gruppi rivali come LockBit.

Possibile Cartello tra LockBit e ALPHV

Si parla di un potenziale “cartello” tra LockBit e ALPHV, segnalando un’era nuova nelle operazioni di ransomware, dove i gruppi rivali potrebbero unire risorse ed esperienze per rispondere alla crescente pressione delle forze dell’ordine.

Attività di LockBit

LockBit ha continuato le sue azioni aggressive, nonostante le promesse precedenti e le politiche operative contro il targeting delle istituzioni sanitarie. L’attacco recente a Capital Health è un esempio di questo comportamento.

Nuove Gang di Ransomware: DragonForce e WereWolves

DragonForce: Una nuova gang che ha pubblicato 21 vittime sul suo sito di leak, compreso un attacco significativo alla Ohio Lottery.

WereWolves: Un nuovo gruppo che ha postato 15 vittime e si distingue per il targeting di entità russe, impiegando una variante di LockBit3 nel loro attacco.

Prevenzione del Ransomware

Combattere le gang di ransomware richiede una strategia di sicurezza multistrato, che include la protezione degli endpoint, la gestione delle vulnerabilità e degli aggiornamenti, e la rilevazione e risposta degli endpoint.

Considerazioni Finali

Questo mese ha visto una continuazione della tendenza preoccupante di attacchi al settore sanitario, con impatti potenzialmente letali. La natura fondamentale delle operazioni di ransomware rimane immutata: sono guidate dalla perturbazione, dal furto di dati e dal guadagno finanziario a spese di obiettivi vulnerabili.

Medusa Ransomware in Ascesa: Da Fughe di Dati a Estorsioni Multiple

Gli attori di minaccia associati al ransomware Medusa hanno intensificato le loro attività dopo il debutto di un sito dedicato alle fughe di dati sul dark web a febbraio 2023 per pubblicare dati sensibili delle vittime che non acconsentono alle loro richieste. Questo gruppo, come parte della loro strategia di estorsione multipla, offre alle vittime diverse opzioni quando i loro dati vengono pubblicati sul loro sito di leak, come l’estensione del tempo, la cancellazione dei dati o il download di tutti i dati, ognuna con un prezzo variabile a seconda dell’organizzazione colpita.

Profilo e Azioni del Ransomware Medusa

Targeting Opportunistico: Medusa, che non va confuso con Medusa Locker, è una famiglia di ransomware apparsa alla fine del 2022 e divenuta prominente nel 2023, nota per aver preso di mira un’ampia gamma di settori come alta tecnologia, educazione, produzione, sanità e vendita al dettaglio.

Impatto su Organizzazioni: Si stima che circa 74 organizzazioni, principalmente negli Stati Uniti, nel Regno Unito, in Francia, Italia, Spagna e India, siano state colpite dal ransomware nel 2023 secondo Palo Alto Unit 42.

Tecniche e Metodologie di Attacco

Gli attacchi del ransomware iniziano con lo sfruttamento di risorse o applicazioni esposte a Internet con vulnerabilità non patchate e l’uso di conti legittimi dirottati, spesso impiegando broker di accesso iniziale per ottenere un punto d’appoggio nelle reti target. In un caso osservato da una società di cybersecurity, un server Microsoft Exchange è stato sfruttato per caricare una web shell, che è stata poi utilizzata come condotto per installare ed eseguire il software di monitoraggio e gestione remota ConnectWise.

Tattiche di Evasione e Strumenti

Un aspetto notevole delle infezioni è il ricorso a tecniche di living-off-the-land (LotL) per mimetizzarsi con attività legittime ed eludere il rilevamento. Sono stati osservati anche l’uso di un paio di driver del kernel per terminare una lista codificata di prodotti di sicurezza.

Fase di Accesso Iniziale e Propagazione

Dopo la fase di accesso iniziale, segue la scoperta e il riconoscimento della rete compromessa, con gli attori che alla fine lanciano il ransomware per elencare e criptare tutti i file tranne quelli con le estensioni .dll, .exe, .lnk e .medusa (l’estensione data ai file criptati).

Le Attività sul Sito di Leak di Medusa

Per ogni vittima compromessa, il sito di leak di Medusa mostra informazioni sulle organizzazioni, il riscatto richiesto, il tempo rimanente prima che i dati rubati vengano rilasciati pubblicamente e il numero di visualizzazioni, in un tentativo di esercitare pressione sull’azienda.

Il ransomware Medusa non solo ha un team di comunicazione per gestire probabilmente i loro sforzi di branding, ma utilizza anche un canale pubblico di Telegram di “supporto informazioni”, dove i file di organizzazioni compromesse vengono condivisi e possono essere accessibili su internet. Questo sviluppo evidenzia l’aumento della professionalizzazione e della sofisticazione delle gang del ransomware.

Aumento delle Campagne Malevole e Cyberattacchi in Italia: Panoramica dal CERT-AGID

Nella prima settimana di gennaio 2024, il CERT-AGID ha rilevato un aumento significativo di attività malevole mirate a obiettivi italiani, con un totale di 21 campagne identificate. Questa attività sottolinea l’evoluzione costante della minaccia cyber e la necessità di una vigilanza continua.

Situazione delle Minacce Cyber in Italia

Il CERT-AGID ha osservato una varietà di temi utilizzati dai cybercriminali per veicolare le loro campagne, inclusi argomenti legati al settore bancario, ai pagamenti e alle scadenze. Questi temi sono stati utilizzati principalmente per condurre attacchi di phishing e smishing, oltre a distribuire vari tipi di malware.

Attenzione su Specifici Malware

Le analisi hanno evidenziato la presenza di diverse famiglie di malware, tra cui AgentTesla, Astaroth, RedLine e Irata. AgentTesla è emerso in diverse campagne, sfruttando temi come ordini, consegne e rimborsi per ingannare le vittime attraverso email contenenti allegati dannosi. Astaroth e RedLine sono stati utilizzati in attacchi a tema pagamenti, mentre Irata è stato impiegato in una campagna di banking, diffondendo un APK malevolo tramite SMS.

Phishing e Smishing nel Settore Bancario

Il settore bancario italiano è risultato particolarmente colpito, con diversi brand coinvolti in campagne di phishing e smishing. Questa tendenza sottolinea l’importanza per le organizzazioni di adottare misure di sicurezza robuste e di sensibilizzare i loro clienti sulle tattiche di phishing.

Questo report del CERT-AGID mette in evidenza l’importanza della cooperazione tra enti e aziende per contrastare le minacce cyber in Italia. La consapevolezza e la preparazione sono essenziali per proteggere le informazioni sensibili e la continuità operativa delle organizzazioni.

Sicurezza Informatica

Void Manticore crea malware Bibi per colpire Israele

Tempo di lettura: 2 minuti. Void Manticore, un gruppo di minacce iraniano, intensifica gli attacchi distruttivi contro Israele utilizzando il BiBi wiper.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Void Manticore, un attore di minacce iraniano affiliato al Ministero dell’Intelligence e della Sicurezza (MOIS), è noto per eseguire attacchi di wiping distruttivi combinati con operazioni di influenza. Operando attraverso vari personaggi online, Void Manticore ha condotto attacchi significativi in Israele sotto l’alias “Karma”. Questa analisi esplora le tattiche, le tecniche e le procedure (TTP) utilizzate da Void Manticore e il loro impatto sulle organizzazioni israeliane.

Attività di Void Manticore

Dal novembre 2023, Void Manticore ha intensificato le sue operazioni in Israele, sfruttando un wiping personalizzato chiamato BiBi wiper, nome ispirato al primo ministro israeliano Benjamin Netanyahu. Il gruppo ha mirato a oltre 40 organizzazioni israeliane, utilizzando attacchi di wiping, furto e pubblicazione di dati.

Collaborazione con Scarred Manticore

Le attività di Void Manticore sono strettamente legate a quelle di Scarred Manticore, un altro gruppo iraniano. L’indagine ha rivelato una procedura di passaggio dei bersagli tra i due gruppi, evidenziando una cooperazione coordinata. Scarred Manticore, noto anche come Storm-861, esegue l’accesso iniziale e l’esfiltrazione dei dati, mentre Void Manticore (Storm-842) conduce attacchi distruttivi successivi.

Tecniche e strumenti utilizzati

Void Manticore utilizza metodi relativamente semplici ma efficaci:

  1. Movimenti Laterali: Utilizzano Remote Desktop Protocol (RDP) e altri strumenti pubblicamente disponibili.
  2. Web Shells: Impiegano strumenti come “Karma Shell” per eseguire varie funzioni, tra cui l’elenco delle directory, la creazione di processi, il caricamento di file e l’avvio/arresto dei servizi.
  3. Wipers Personalizzati: Implementano wipers che eliminano file specifici o distruggono le tabelle delle partizioni, causando danni significativi ai sistemi colpiti.

Esempi di Wipers

  • Cl Wiper: Utilizzato in Albania nel 2022, sfrutta un driver legittimo chiamato ElRawDisk per interagire con dischi e partizioni.
  • Partition Wipers: Rimuovono informazioni sulle partizioni, causando crash dei sistemi e inaccessibilità dei dati.
  • BiBi Wiper: Varianti per Linux e Windows, corrompono file con dati casuali e rinominano i file infetti.

Attacchi in Israele

Durante il conflitto Israele-Hamas, Void Manticore ha lanciato vari attacchi contro entità israeliane, utilizzando il BiBi wiper per cancellare dati e causare danni significativi. Le varianti del wiper includono funzioni per cancellare copie shadow, disabilitare il recupero degli errori e corrompere le partizioni del disco.

Implicazioni

Le attività di Void Manticore rappresentano una minaccia significativa per le organizzazioni israeliane, combinando distruzione di dati e guerra psicologica. La collaborazione con Scarred Manticore amplifica l’efficacia degli attacchi, consentendo l’accesso a bersagli di alto valore. La risposta delle organizzazioni di sicurezza deve essere coordinata e proattiva per mitigare tali minacce.

Prosegui la lettura

Sicurezza Informatica

Primo arresto per diffusione CSAM realizzato con AI

Tempo di lettura: 3 minuti. Un uomo è stato raggiunto da un provvedimento giudiziario che rappresenta il primo arresto negli USA per possesso di CSAM generato da AI

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un uomo del Wisconsin è stato arrestato la scorsa settimana con accuse penali relative alla sua presunta produzione, distribuzione e possesso di immagini generate dall’intelligenza artificiale di minori (CSAM) impegnati in comportamenti sessualmente espliciti e al suo trasferimento di immagini simili generate dall’intelligenza artificiale (AI) sessualmente esplicite a un minore.

“La tecnologia può cambiare, ma il nostro impegno nella protezione dei bambini non cambierà”, ha affermato il vice procuratore generale Lisa Monaco. “Il Dipartimento di Giustizia perseguirà in modo aggressivo coloro che producono e distribuiscono materiale pedopornografico – o CSAM – indipendentemente da come tale materiale sia stato creato. In parole povere, il materiale pedopornografico generato dall’intelligenza artificiale è ancora materiale pedopornografico e riterremo responsabili coloro che sfruttano l’intelligenza artificiale per creare immagini di bambini oscene, offensive e sempre più fotorealistiche”.

Secondo i documenti del tribunale, Steven Anderegg, 42 anni, di Holmen, avrebbe utilizzato un modello di intelligenza artificiale generativa (GenAI) text-to-image chiamato Stable Diffusion per creare migliaia di immagini realistiche di minori in età prepuberale. Molte di queste immagini raffiguravano minori nudi o parzialmente vestiti che mostravano o toccavano lascivamente i loro genitali o avevano rapporti sessuali con uomini. Le prove recuperate dai dispositivi elettronici di Anderegg hanno rivelato che ha generato queste immagini utilizzando messaggi di testo specifici e sessualmente espliciti relativi a minori, che ha poi archiviato sul suo computer.

Come affermato, Steven Anderegg ha utilizzato l’intelligenza artificiale per produrre migliaia di immagini illecite di minori in età prepuberale e ha persino inviato immagini sessualmente esplicite generate dall’intelligenza artificiale a un minore“, ha affermato il vice procuratore generale aggiunto Nicole M. Argentieri, capo della divisione penale del Dipartimento di Giustizia. . “L’annuncio di oggi invia un messaggio chiaro: l’uso dell’intelligenza artificiale per produrre rappresentazioni sessualmente esplicite di bambini è illegale e il Dipartimento di Giustizia non esiterà a ritenere responsabile coloro che possiedono, producono o distribuiscono materiale pedopornografico generato dall’intelligenza artificiale”.

Inoltre, Anderegg avrebbe comunicato con un ragazzo di 15 anni e avrebbe descritto come utilizzava la diffusione stabile per convertire i suoi messaggi di testo in immagini di minori. Anderegg avrebbe anche utilizzato un messaggio diretto su Instagram per inviare al ragazzo diverse immagini della GenAI di minorenni che mostravano lascivamente i loro genitali. Anderegg è arrivato all’attenzione delle forze dell’ordine attraverso un CyberTip del Centro nazionale per i bambini scomparsi e sfruttati (NCMEC) dopo che Instagram ha segnalato l’account di Anderegg all’NCMEC per aver distribuito queste immagini.     

Anderegg rimane in custodia federale in attesa dell’udienza di detenzione prevista per il 22 maggio. Un gran giurì federale nel distretto occidentale del Wisconsin ha restituito un atto d’accusa il 15 maggio accusando Anderegg di aver prodotto, distribuito e posseduto rappresentazioni visive oscene di minori coinvolti in comportamenti sessualmente espliciti e di aver trasferito materiale osceno a un minore di età inferiore ai 16 anni. In caso di condanna di tutti e quattro i capi di imputazione, rischia una pena massima prevista dalla legge di 70 anni di carcere e un minimo obbligatorio di cinque anni di carcere.

La Divisione di Investigazione Penale del Dipartimento di Giustizia del Wisconsin sta indagando sul caso. L’avvocato William G. Clayman della Sezione sfruttamento minorile e oscenità (CEOS) della Divisione Criminale sta portando avanti il ​​caso con l’assistenza dell’Ufficio del Procuratore degli Stati Uniti per il Distretto Occidentale del Wisconsin.

Questo caso è stato presentato come parte del Progetto Safe Childhood, un’iniziativa nazionale per combattere l’epidemia di sfruttamento e abuso sessuale sui minori, lanciata nel maggio 2006 dal Dipartimento di Giustizia. Guidato dagli uffici dei procuratori statunitensi e dal CEOS, Project Safe Childhood mobilita le risorse federali, statali e locali per individuare, arrestare e perseguire meglio le persone che sfruttano i bambini tramite Internet, nonché per identificare e salvare le vittime.

Un atto d’accusa è semplicemente un’accusa. Tutti gli imputati sono presunti innocenti fino a prova contraria oltre ogni ragionevole dubbio in un tribunale.

Accusa

Nota del governo a sostegno della detenzione

Prosegui la lettura

Sicurezza Informatica

Attenzione al “falso” Browser Arc: malvertising in corso

Pubblicato

in data

Arc Browser
Tempo di lettura: 2 minuti.

Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni entusiastiche e alle sue funzionalità innovative ma, tuttavia, questa attenzione ha attirato anche l’interesse dei cybercriminali ed un nuovo schema di malvertising utilizza annunci di ricerca su Google per diffondere malware, sfruttando l’interesse per il browser Arc.

Schema di Malvertising

I criminali informatici hanno lanciato una campagna pubblicitaria che imita il brand del browser Arc. Questi annunci, che appaiono legittimi grazie all’uso del logo ufficiale e del sito web, indirizzano gli utenti verso siti dannosi.

La ricerca di termini come “arc installer” o “arc browser windows” può portare gli utenti a cliccare su questi annunci fasulli.

Caratteristiche del Malware

Quando gli utenti scaricano il presunto “Arc per Windows” da questi siti, in realtà scaricano malware. Il principale file eseguibile, ArcBrowser.exe, contiene altri due eseguibili. Uno di questi installa il legittimo software Arc come diversivo, mentre l’altro contatta la piattaforma cloud MEGA, utilizzata come server di comando e controllo (C2).

Il malware utilizza vari metodi per nascondere e distribuire il payload:

  1. MEGA API: Il malware utilizza l’API di MEGA per autenticarsi e scambiare dati.
  2. Immagini PNG: Codice maligno è nascosto all’interno di immagini PNG, scaricate da siti remoti.
  3. MSBuild.exe: Il malware inietta codice nel legittimo eseguibile MSBuild.exe per eseguire ulteriori azioni malevoli.

Indicatori di compromissione

Siti Ingannevoli

  • ailrc[.]net
  • aircl[.]net

Installer Dannoso

  • ArcBrowser.exe
  • Hash: 3e22ed74158db153b5590bfa661b835adb89f28a8f3a814d577958b9225e5ec1

Payload Seguiti

  • theflyingpeckerheads[.]com/bootstrap.exe
  • Hash: b8ae9aa480f958312b87877d5d44a9c8eac6a6d06a61ef7c51d4474d39357edb

PNG Dannoso

  • theflyingpeckerheads[.]com/924011449.png
  • Hash: 018dba31beac15518027f6788d72c03f9c9b55e0abcd5a96812740bcbc699304

Payload Finale

  • JRWeb.exe
  • Hash: 6c30c8a2e827f48fcfc934dd34fb2cb10acb8747fd11faae085d8ad352c01fbf

Server di Comando e Controllo (C2)

  • 185.156.72[.]56

L’aumento dell’interesse per il browser Arc ha creato un’opportunità per i cybercriminali di diffondere malware attraverso campagne di malvertising ben congegnate. Gli utenti devono essere estremamente cauti quando cliccano su annunci sponsorizzati e scaricano software da fonti non verificate. L’uso di soluzioni di rilevamento e risposta degli endpoint (EDR) può aiutare a prevenire tali attacchi legando una serie di eventi a un attacco effettivo.

Leggi la ricerca completa di MalwareBytes

Prosegui la lettura

Facebook

CYBERSECURITY

Arc Browser Arc Browser
Sicurezza Informatica19 ore fa

Attenzione al “falso” Browser Arc: malvertising in corso

Tempo di lettura: 2 minuti. Il browser Arc, sviluppato da The Browser Company, ha recentemente guadagnato popolarità grazie alle recensioni...

GitLab logo GitLab logo
Sicurezza Informatica2 giorni fa

Vulnerabilità ad alta gravità in GitLab permette controllo Account

Tempo di lettura: 2 minuti. GitLab corregge una vulnerabilità XSS ad alta gravità che permette agli attaccanti di prendere il...

Sicurezza Informatica2 giorni fa

Shrinklocker abusa di BitLocker per la cifratura dei dati

Tempo di lettura: 2 minuti. Il ransomware ShrinkLocker sta abusando di BitLocker per cifrare i dati e chiedere riscatti, e...

Sicurezza Informatica3 giorni fa

Google risolve l’ottavo Zero-Day di Chrome nel 2024

Tempo di lettura: 3 minuti. Google risolve l'ottavo zero-day di Chrome del 2024 con una patch di sicurezza: scopri l'importanza...

Sicurezza Informatica5 giorni fa

GHOSTENGINE: nuova minaccia cryptomining invisibile

Tempo di lettura: 2 minuti. Elastic Security Labs rivela GHOSTENGINE, un set di intrusioni sofisticato progettato per eseguire attività di...

Sicurezza Informatica5 giorni fa

Zoom avrà la crittografia Post-Quantum End-to-End

Tempo di lettura: 2 minuti. Zoom introduce la crittografia end-to-end post-quantum per Zoom Meetings, migliorando la sicurezza contro le minacce...

Sicurezza Informatica5 giorni fa

SolarMarker minaccia informatica costante dal 2021

Tempo di lettura: 2 minuti. SolarMarker utilizza un'infrastruttura multi-tier e tecniche di elusione avanzate per evitare il rilevamento e colpire...

Sicurezza Informatica5 giorni fa

Chrome risolve problema e CISA pubblica Avvisi ICS e vulnerabilità

Tempo di lettura: 2 minuti. Google rilascia una correzione per Chrome per risolvere il problema delle pagine vuote. CISA pubblica...

Sicurezza Informatica5 giorni fa

CLOUD#REVERSER: Attacco Malware sofisticato basato su Cloud

Tempo di lettura: 2 minuti. CLOUD#REVERSER: malware distribuito attraverso i servizi cloud sfrutta il trucco dell'Unicode per ingannare gli utenti

QNAP QTS QNAP QTS
Sicurezza Informatica6 giorni fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Truffe recenti

Inchieste5 giorni fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 settimana fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 settimana fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 settimana fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica3 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica3 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia5 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Tech

Il Nothing Phone (2a) rosso e giallo è in arrivo Il Nothing Phone (2a) rosso e giallo è in arrivo
Smartphone6 ore fa

Il Nothing Phone (2a) rosso e giallo è in arrivo

Tempo di lettura: 2 minuti. Nothing Phone (2a) introduce nuove opzioni di colore rosso e giallo, aggiungendo varietà estetica alle...

Google Find My Device Google Find My Device
Tech6 ore fa

Tracker per Android “Find My Device” spediti in 2-4 Settimane

Tempo di lettura: 2 minuti. I tracker simili agli AirTag per Android iniziano a spedire questa settimana. Pebblebee promette spedizioni...

Google AI Overviews Google AI Overviews
Intelligenza Artificiale6 ore fa

Google AI Overview ha le allucinazioni: quale sarà il suo futuro?

Tempo di lettura: 2 minuti. Google AI Overview fornisce risposte AI con errori pericolosi. Google sta lavorando per migliorare la...

Xai logo Xai logo
Intelligenza Artificiale11 ore fa

xAI: ‘Gigafactory of Compute’ con 100.000 GPU Nvidia H100

Tempo di lettura: 2 minuti. xAI di Elon Musk costruirà un supercomputer 'Gigafactory of Compute' con 100.000 GPU Nvidia H100...

Ios 18 Ios 18
Tech11 ore fa

Apple introduce la Personalizzazione delle Icone delle App con iOS 18

Tempo di lettura: 2 minuti. iOS 18 introdurrà personalizzazione delle icone delle app, permettendo agli utenti di cambiare i colori...

Tech18 ore fa

Microsoft avverte subdolamente sulla fine del supporto Windows 10

Tempo di lettura: 2 minuti. Microsoft avverte gli utenti della fine del supporto per Windows 10 e rilascia la build...

Android 15 pixel Beta Android 15 pixel Beta
Tech18 ore fa

Google Gemini su Messages e Android 15 Beta 2.1 Private Space

Tempo di lettura: 2 minuti. Google lancia Gemini su Google Messages e Android 15 Beta 2.1 con correzione di Private...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Tech18 ore fa

Samsung One UI 6.1 Galaxy M53 e più batteria con One UI 6 Watch

Tempo di lettura: 2 minuti. Samsung rilascia One UI 6.1 per il Galaxy M53 e prepara One UI 6 Watch...

Edpb Logo Edpb Logo
Intelligenza Artificiale19 ore fa

L’EDPB preoccupata sull’accuratezza dei dati di ChatGPT

Tempo di lettura: 2 minuti. L'EDPB solleva preoccupazioni sulla conformità di ChatGPT di OpenAI agli standard di accuratezza dei dati...

Google Chrome iPhone Google Chrome iPhone
Tech19 ore fa

Chrome per iPhone consente di personalizzare Barra del Menu

Tempo di lettura: 2 minuti. Google Chrome per iPhone e iPad introduce la personalizzazione della barra del menu e del...

Tendenza