Connect with us

Sicurezza Informatica

Sanzioni contro l’amministratore di LockBit

Tempo di lettura: 2 minuti. Nuove sanzioni globali contro l’amministratore di LockBit per crimini ransomware e azioni legali in corso.

Pubblicato

in data

Tempo di lettura: 2 minuti.

In un recente sviluppo internazionale, autorità del Regno Unito, Stati Uniti e Australia hanno rivelato la seconda fase dell’Operazione Cronos contro LockBit, una delle operazioni di ransomware più pervasive al mondo con sanzioni. Il russo identificato come amministratore e sviluppatore di LockBit è ora soggetto a congelamenti di beni e divieti di viaggio imposti dal Foreign, Commonwealth and Development Office del Regno Unito, dall’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli USA e dal Dipartimento degli Affari Esteri e del Commercio dell’Australia.

Dettagli dell’accusa

Negli Stati Uniti, è in corso un’accusa contro l’amministratore di LockBit, che include l’accusa di aver creato, sviluppato e gestito il ransomware LockBit. Le indagini hanno rivelato che LockBit ha condotto oltre 7,000 attacchi tra giugno 2022 e febbraio 2024, con i maggiori impatti registrati negli Stati Uniti, Regno Unito, Francia, Germania e Cina. Questi attacchi hanno utilizzato i servizi offerti da LockBit, dimostrando l’ampio raggio di azione del gruppo nel cyber crimine.

Supporto alle vittime e strumenti di decrittazione

Le forze dell’ordine hanno ora in possesso oltre 2,500 chiavi di decrittazione e stanno continuando a contattare le vittime di LockBit per offrire supporto. Inoltre, Europol ha distribuito circa 3,500 pacchetti di intelligenza alle vittime in 33 paesi. Strumenti di decrittazione sono stati sviluppati e resi disponibili gratuitamente sul portale No More Ransom, disponibile in 37 lingue.

Sito di perdite controllato dalla NCA

Dopo aver preso il controllo nel febbraio, il sito di perdite del gruppo ransomware sul dark web è stato riprogettato dalle forze dell’ordine per ospitare una serie di articoli che espongono le diverse azioni intraprese contro LockBit. Il sito controllato dalla NCA è nuovamente utilizzato per ospitare una gamma di informazioni che espongono il gruppo criminale.

Operazione Taskforce Cronos

L’operazione internazionale Cronos Taskforce continua a mirare e a interrompere il ransomware LockBit, con il coinvolgimento di numerose autorità internazionali, tra cui la National Crime Agency (NCA) del Regno Unito, l’FBI e la polizia nazionale di diversi paesi europei e non solo.

Le azioni intraprese rappresentano un importante passo avanti nella lotta globale contro il cyber crimine, dimostrando un impegno internazionale nella lotta al ransomware e alle sue ramificazioni. Queste misure mirano a indebolire significativamente la capacità e la credibilità del gruppo ransomware LockBit, segnando un progresso significativo nella sicurezza cybernetica globale.

Sicurezza Informatica

Automattic Blocca WP Engine: Accesso Limitato alle Risorse di WordPress.org

Tempo di lettura: 3 minuti. Automattic ha bloccato WP Engine dall’accesso alle risorse di WordPress.org, creando tensioni nella comunità di WordPress e sfide per gli utenti dell’hosting.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Un’importante notizia nel mondo di WordPress è emersa recentemente: Automattic, la società dietro WordPress.com, ha deciso di bloccare l’accesso di WP Engine alle risorse di WordPress.org, inclusi temi e plugin ufficiali. Questa mossa ha creato tensione all’interno della comunità di WordPress, in quanto WP Engine è uno dei maggiori servizi di hosting WordPress, e questo blocco potrebbe avere un impatto significativo su clienti e sviluppatori.

Cosa ha portato al blocco di WP Engine

Il blocco dell’accesso di WP Engine a WordPress.org è dovuto a controversie riguardo all’utilizzo eccessivo delle risorse di WordPress.org, da parte di WP Engine, che secondo Automattic ha causato un impatto negativo sulle prestazioni del sito principale e dei suoi servizi. WP Engine, in quanto servizio di hosting che fornisce soluzioni gestite per siti WordPress, si è trovato in conflitto con le politiche di Automattic riguardo all’uso delle risorse, inclusi l’accesso ai temi e plugin ospitati su WordPress.org.

Il blocco e le conseguenze per WP Engine

A seguito della decisione di Automattic, WP Engine non ha più accesso diretto alle risorse di WordPress.org, il che significa che l’hosting non può più accedere automaticamente a temi, plugin e aggiornamenti direttamente dal repository ufficiale di WordPress. Questa situazione potrebbe creare diversi disagi per gli utenti di WP Engine che dipendono dai temi e plugin aggiornati costantemente attraverso WordPress.org.

Gli utenti di WP Engine potrebbero ora dover cercare modi alternativi per ottenere aggiornamenti e risorse, come installare manualmente plugin e temi, il che aumenta la complessità della gestione del proprio sito. Questa situazione potrebbe influire sulla sicurezza dei siti WordPress ospitati su WP Engine, in quanto gli aggiornamenti rapidi e automatici sono essenziali per prevenire vulnerabilità e mantenere i siti sicuri.

Le prospettive e la reazione di WP Engine

WP Engine ha dichiarato di essere consapevole della situazione e di star lavorando per trovare una soluzione con Automattic. Il team di WP Engine sta cercando di negoziare per ristabilire l’accesso alle risorse di WordPress.org e garantire un servizio continuo e di qualità ai propri clienti. La reazione della società sembra focalizzata sul mantenere una buona relazione con WordPress e assicurare che i propri clienti non risentano degli effetti di questo blocco.

D’altro canto, Automattic si è mostrata ferma nella sua posizione, sostenendo la necessità di gestire le risorse di WordPress.org in modo responsabile e garantire che tutti i servizi che vi accedono rispettino le regole e non creino carichi eccessivi sulle infrastrutture.

Impatto sulla comunità di WordPress

Questa controversia ha un impatto significativo sulla comunità di WordPress, sia per gli sviluppatori che per gli utenti finali. Da una parte, gli sviluppatori di plugin e temi che ospitano le loro risorse su WordPress.org potrebbero risentire di una riduzione della visibilità tra gli utenti WP Engine. Dall’altra, gli utenti finali che ospitano i loro siti su WP Engine potrebbero dover affrontare sfide nella gestione dei loro siti, soprattutto per quanto riguarda la sicurezza e gli aggiornamenti.

Nel più ampio contesto della comunità di WordPress, questa disputa sottolinea la tensione che può nascere tra i servizi di hosting e i fornitori di risorse e piattaforme. La dipendenza dalle risorse centralizzate di WordPress.org e le regole che ne disciplinano l’accesso giocano un ruolo chiave nel mantenere l’ecosistema in equilibrio.

Un equilibrio da ristabilire

Il blocco di WP Engine da parte di Automattic segna un punto di tensione nell’ecosistema WordPress, evidenziando la necessità di equilibrare le risorse condivise tra host e fornitori di servizi. Mentre WP Engine lavora per ripristinare l’accesso alle risorse di WordPress.org, la comunità di WordPress resta in attesa di vedere come questa disputa verrà risolta e come influenzerà la gestione dei siti ospitati su WP Engine.


Prosegui la lettura

Sicurezza Informatica

Keylogger e backdoor di Kimsuky: nuove minacce

Tempo di lettura: 3 minuti. Una nuova variante del malware Kimsuky combina keylogging e backdoor per attacchi mirati con capacità avanzate

Pubblicato

in data

Tempo di lettura: 3 minuti.

L’unità di ricerca di Palo Alto Networks, Unit 42, ha recentemente analizzato una nuova variante del keylogger e della backdoor sviluppati dal gruppo di minacce avanzate persistenti (APT) nordcoreano noto come Kimsuky. Questo gruppo è conosciuto per operazioni di spionaggio informatico a livello globale, principalmente contro enti governativi, organizzazioni di ricerca e altri obiettivi strategici. La nuova variante presenta miglioramenti significativi sia nelle sue capacità di raccolta dati che nei metodi di elusione dei sistemi di sicurezza. Vediamo più da vicino cosa rende questa nuova minaccia così pericolosa e come opera.

Chi è Kimsuky?

Kimsuky è un gruppo di cyber spionaggio nordcoreano che ha operato per anni contro una varietà di obiettivi, principalmente in Corea del Sud, Stati Uniti, Europa e Giappone. L’obiettivo principale di questo gruppo è lo spionaggio politico e militare, prendendo di mira enti governativi, istituzioni di ricerca, gruppi di analisi politica e diplomatici. Kimsuky è noto per l’utilizzo di malware personalizzati e tecniche di phishing mirato per ottenere accesso a dati sensibili.

Leggi la storia di Kimsuky

Il gruppo ha una storia consolidata nell’uso di keylogger e backdoor per mantenere un accesso persistente alle reti compromesse. Le loro attività includono la raccolta di credenziali, lo spionaggio di comunicazioni email e il furto di documenti sensibili. La nuova variante di malware analizzata da Unit 42 presenta funzionalità avanzate che rendono il malware più efficace e difficile da rilevare.

Nuova variante del Keylogger e Backdoor

La variante appena scoperta è una combinazione di un keylogger (software progettato per registrare i tasti premuti sulla tastiera della vittima) e una backdoor (che permette all’attaccante di ottenere un accesso remoto al sistema compromesso). Questa combinazione rende la minaccia particolarmente efficace nel sottrarre informazioni sensibili come credenziali di accesso, dati personali e documenti riservati.

  • Tecniche di Evasione dei Sistemi di Sicurezza: La nuova variante ha integrato tecniche di offuscamento più avanzate, rendendo il malware più difficile da individuare per i sistemi antivirus e gli strumenti di sicurezza. L’uso di metodi di offuscamento del codice e strumenti anti-analisi rende l’identificazione e la mitigazione della minaccia più complesse per i team di sicurezza.
  • Capacità di Keylogging Migliorate: Il keylogger nella nuova variante è stato potenziato per essere in grado di registrare sequenze di tasti su una vasta gamma di applicazioni, inclusi i browser web e i client di posta elettronica. Questo permette agli attaccanti di sottrarre dati sensibili come credenziali di accesso, conversazioni e informazioni riservate senza che l’utente se ne accorga.
  • Backdoor e Controllo Remoto: La backdoor consente agli attaccanti di controllare il sistema compromesso da remoto, raccogliendo informazioni, scaricando ulteriori malware o esfiltrando dati. La backdoor è progettata per essere persistente, quindi anche se il dispositivo viene riavviato, il malware rimane attivo e continua a funzionare.

Come viene distribuito questo malware?

La variante analizzata viene distribuita attraverso attacchi di spear-phishing, in cui email personalizzate e convincenti vengono inviate agli obiettivi mirati. Queste email spesso contengono documenti infetti o link che, una volta cliccati, installano il malware sul dispositivo della vittima. Una volta che il malware è installato, può iniziare a registrare i tasti premuti e a comunicare con il server di comando e controllo degli attaccanti, inviando i dati raccolti.

Tecniche di persuasione e Social Engineering

Kimsuky utilizza tecniche avanzate di social engineering per indurre le vittime ad aprire email e documenti infetti che insediano il keylogger. Le email di spear-phishing sono spesso progettate per sembrare provenienti da fonti legittime, come enti governativi, istituzioni accademiche o partner commerciali, aumentando la probabilità che la vittima interagisca con il contenuto dannoso.

Consigli per la sicurezza e la difesa

Per difendersi da minacce come questa variante del malware di Kimsuky, Palo Alto consiglia alle organizzazioni e agli individui di adottare misure di sicurezza informatica proattive. Ecco alcuni suggerimenti chiave:

  • Formazione sulla Sicurezza Informatica: Educare il personale sulle minacce di phishing e sulle migliori pratiche per evitare email sospette.
  • Implementazione di Sistemi di Sicurezza Avanzati: Utilizzare soluzioni antivirus aggiornate e sistemi di rilevamento delle minacce in grado di individuare e bloccare attività dannose.
  • Aggiornamento Regolare del Software: Assicurarsi che tutti i software e i sistemi operativi siano aggiornati con le ultime patch di sicurezza per ridurre il rischio di exploit.
  • Monitoraggio e Analisi delle Reti: Implementare sistemi di monitoraggio del traffico di rete per identificare attività anomale che potrebbero indicare la presenza di malware.

Minaccia in evoluzione e sempre più sofisticata

La nuova variante del keylogger e della backdoor di Kimsuky rappresenta una minaccia significativa per organizzazioni e individui. Le sue capacità avanzate e le tecniche di evasione rendono questo malware difficile da rilevare e da contrastare. Le organizzazioni che potrebbero essere obiettivi di attacchi simili devono adottare misure preventive di sicurezza informatica e mantenersi aggiornate sulle ultime minacce per difendere efficacemente i propri dati e sistemi.

Prosegui la lettura

Sicurezza Informatica

“SloppyLemmings” e le campagne di cyber spionaggio in Asia del Sud

Tempo di lettura: 3 minuti. L’APT SloppyLemmings sta conducendo campagne di cyber spionaggio nel Sud Asia: tecniche di attacco e come proteggersi da queste minacce.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Il recente report di Cloudflare sulla minaccia “SloppyLemmings” rivela dettagli cruciali sulle operazioni di cyber spionaggio condotte da questo gruppo di hacker nel Sud Asia. Le campagne di attacco mirano principalmente a organizzazioni governative, settori delle telecomunicazioni, infrastrutture critiche e istituti di ricerca di diversi Paesi della regione, con l’obiettivo di raccogliere informazioni sensibili. In questo articolo analizzeremo le tattiche e le tecniche utilizzate da SloppyLemmings, così come le implicazioni di queste operazioni sulla sicurezza informatica della regione.

Chi è SloppyLemmings?

SloppyLemmings è un gruppo di attori malevoli che si concentrano su operazioni di spionaggio informatico, sfruttando vulnerabilità di sistemi e infrastrutture tecnologiche. Sebbene non siano ancora del tutto chiari i loro obiettivi a lungo termine, sembra che il gruppo sia interessato principalmente a ottenere informazioni sensibili e a monitorare le attività delle istituzioni governative e delle aziende tecnologiche di rilievo nel Sud Asia.

Secondo il report di Cloudflare, SloppyLemmings utilizza una serie di tecniche avanzate per infiltrarsi nelle reti delle vittime. Le tattiche includono phishing mirato, sfruttamento di vulnerabilità note e attacchi di spear-phishing, attraverso cui il gruppo riesce a ottenere l’accesso iniziale ai sistemi delle vittime. Una volta ottenuto l’accesso, SloppyLemmings utilizza malware personalizzati per muoversi lateralmente attraverso la rete, raccogliendo informazioni e dati sensibili.

Tecniche di attacco di SloppyLemmings

SloppyLemmings si distingue per la capacità di adattare le sue tecniche di attacco in base al profilo della vittima e al contesto regionale. Ad esempio, spesso gli attacchi si concentrano su sistemi meno sicuri o non aggiornati, sfruttando vulnerabilità note ma non ancora risolte dalle organizzazioni colpite. Il gruppo utilizza inoltre tecniche di offuscamento per mascherare le sue attività, rendendo difficile l’identificazione dei suoi movimenti all’interno delle reti compromesse.

Tra le tecniche più comuni utilizzate da SloppyLemmings troviamo:

  • Phishing e Spear-Phishing: Invio di email fraudolente altamente personalizzate per indurre il personale delle organizzazioni vittime a fornire credenziali di accesso o a installare malware sui propri dispositivi.
  • Exploitation di Vulnerabilità: Sfruttamento di punti deboli nei sistemi software e hardware delle organizzazioni, specialmente nei sistemi con patch di sicurezza non aggiornate.
  • Uso di Malware Personalizzato: Distribuzione di malware progettati per raccogliere dati specifici, monitorare le attività della rete e mantenere un accesso persistente ai sistemi compromessi.

Obiettivi di SloppyLemmings nel Sud Asia

Le attività di SloppyLemmings sono state rilevate principalmente nei Paesi del Sud Asia, tra cui India, Pakistan, Bangladesh, Sri Lanka e Afghanistan. Gli attacchi sono stati diretti principalmente contro enti governativi, agenzie di intelligence, istituzioni militari e fornitori di servizi di telecomunicazione. Questo indica che il gruppo ha un forte interesse nel monitorare le attività politiche, militari e commerciali della regione.

Gli attacchi di SloppyLemmings sembrano essere coordinati e mirati, con una forte enfasi sull’ottenere accesso a informazioni di valore strategico. La capacità del gruppo di muoversi in modo furtivo all’interno delle reti compromesse ha permesso loro di raccogliere dati sensibili senza essere rilevati per periodi prolungati.

Come difendersi dalle minacce di SloppyLemmings

La crescente attività di SloppyLemmings mette in luce l’importanza di adottare misure di sicurezza avanzate per proteggere le infrastrutture informatiche. Le organizzazioni nel Sud Asia e altrove possono seguire una serie di pratiche di sicurezza per difendersi da queste minacce:

  • Aggiornamento delle Patch di Sicurezza: Mantenere tutti i sistemi software e hardware aggiornati con le ultime patch di sicurezza per prevenire l’exploit di vulnerabilità note.
  • Implementazione di Strumenti Anti-Phishing: Utilizzare soluzioni di sicurezza avanzate per rilevare e bloccare tentativi di phishing e spear-phishing.
  • Monitoraggio e Analisi delle Reti: Eseguire un monitoraggio costante delle attività di rete per individuare eventuali comportamenti anomali che potrebbero indicare un’intrusione.
  • Formazione del Personale: Educare i dipendenti sulle tecniche di phishing e sulle pratiche di sicurezza informatica per ridurre il rischio di accessi non autorizzati.

Minaccia in continua evoluzione

Le attività di SloppyLemmings, individuate da Cloudflare, rappresentano un crescente rischio per la sicurezza informatica nella regione del Sud Asia. La loro capacità di adattarsi a diversi contesti e sfruttare vulnerabilità meno conosciute rende questo gruppo una minaccia difficile da individuare e fermare. È essenziale che le organizzazioni implementino misure di sicurezza proattive per prevenire queste incursioni e proteggere le proprie informazioni sensibili.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica14 ore fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica1 giorno fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia3 giorni fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica6 giorni fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica6 giorni fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica1 settimana fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica1 settimana fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica1 settimana fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

23andme 23andme
Sicurezza Informatica1 settimana fa

23andMe paga 30 milioni per risolvere causa databreach

Tempo di lettura: < 1 minuto. 23andMe paga 30 milioni di dollari per risolvere una causa legale legata alla violazione...

Sicurezza Informatica1 settimana fa

Cina: Starlink per rilevare velivoli stealth e phishing contro NASA e Difesa USA

Tempo di lettura: 4 minuti. La Cina propone di rendere obbligatoria l'etichettatura dei contenuti generati da IA online, imponendo trasparenza...

Truffe recenti

Sicurezza Informatica2 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Redmi Note 14 Pro Redmi Note 14 Pro
Smartphone4 ore fa

Redmi Note 14 Pro e Note 14 Pro+: potenza e stile

Tempo di lettura: 4 minuti. I nuovi Redmi Note 14 Pro e Pro+ di Xiaomi offrono design elegante, display AMOLED,...

Tech4 ore fa

Galaxy Tab S10 Plus e Ultra: display anti-riflesso e tanta AI

Tempo di lettura: 3 minuti. Scopri i nuovi Samsung Galaxy Tab S10 Plus e Ultra con display AMOLED anti-riflesso, processore...

Xiaomi 14T e 14T Pro Xiaomi 14T e 14T Pro
Smartphone4 ore fa

Xiaomi 14T e 14T Pro: prestazioni potenziate d’avanguardia

Tempo di lettura: 4 minuti. Nuovi Xiaomi 14T e 14T Pro, con display AMOLED, processore Dimensity 9200+, ricarica rapida da...

Samsung Galaxy S24 FE Samsung Galaxy S24 FE
Smartphone4 ore fa

Samsung Galaxy S24 FE: Specifiche, Chipset Exynos 2400 e Aggiornamenti Software Estesi

Tempo di lettura: 4 minuti. Il Samsung Galaxy S24 FE è stato lanciato con il chipset Exynos 2400 e offre...

Xiaomi Mix Flip Xiaomi Mix Flip
Smartphone5 ore fa

Xiaomi Mix Flip e Xiaomi 15 Series: Lancio Globale, Prezzi e Date di Rilascio

Tempo di lettura: 3 minuti. Scopri il lancio globale dello Xiaomi Mix Flip e le caratteristiche della Xiaomi 15 Series....

Smartphone5 ore fa

iPhone 16 Pro Max: Teardown e Analisi delle Componenti

Tempo di lettura: 3 minuti. Teardown dell'iPhone 16 Pro Max: componenti hardware, design interno, fotocamere avanzate e batteria migliorata: caratteristiche...

Smartphone8 ore fa

Vivo X Fold 3 Pro e Vivo T3x 5G New Edition

Tempo di lettura: 4 minuti. Scopri i nuovi Vivo X Fold 3 Pro in variante Lunar White e Vivo T3x...

Meta Quest 3 vs Quest 3S Meta Quest 3 vs Quest 3S
Tech10 ore fa

Meta Quest 3 vs Quest 3S: quale scegliere?

Tempo di lettura: 4 minuti. Le differenze tra il Meta Quest 3 e il Quest 3S, due nuovi visori VR...

Tech11 ore fa

Aggiornamento One UI 6.1.1 per Galaxy Tab S9 FE e Funzionalità AI

Tempo di lettura: 3 minuti. L'aggiornamento One UI 6.1.1 per il Galaxy Tab S9 FE e altri dispositivi Samsung 2022...

Smartphone11 ore fa

Vivo X Fold 4, V40e e Huawei Mate 70 Series: nuovi smartphone

Tempo di lettura: 5 minuti. Le specifiche del Vivo X Fold 4 pieghevole e della serie Huawei Mate 70 tradizionale,...

Tendenza