Connect with us

Sicurezza Informatica

Sicurezza full-optional: garanzia di un Cloud di qualità

Tempo di lettura: 5 minuti. Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi efficienti e garantiti per sicurezza

Pubblicato

in data

Tempo di lettura: 5 minuti.

Gli ambienti IT, soprattutto se basati su Cloud, hanno un’estrema necessità di essere controllati, resi efficienti e garantiti per la sicurezza, dal momento che gestiscono flussi di dati e processi vitali per il business delle aziende che li implementano

Affidarsi al Cloud Computing offre notevoli vantaggi, sia in termini di efficienza (riduzione dei costi, gestione delle infrastrutture semplificata e controllabile tra gli altri) che di efficacia (possibilità di implementare server applicativi specializzati in tempi ridotti, rapidità di soluzione di eventuali problemi, ecc.). Tuttavia, occorre ricordarsi che il Cloud può sì essere un cloud interno (private cloud), con i server posizionati all’interno delle sedi aziendali e sotto il controllo dell’IT locale, ma può anche essere un Public Cloud, a cui si aggiunge la soluzione ibrida Private+Public Cloud. In questi ultimi due casi, il controllo dei server dedicati è demandato a un fornitore esterno, di cui è necessario fidarsi molto. Oltre ad affidarsi ai KPI (Key Performance Indicator, gli indicatori di prestazioni chiave), inseriti nei contratti che si sottoscrivono con i Service Provider esterni, occorre poter disporre di infrastrutture aggiornate ed efficienti, in grado di competere sul mercato e rendere competitivi i clienti che vi si affidano. In altri termini, se si vuole poter contare su sistemi rapidi, efficienti ed efficaci ci si deve basare su un’infrastruttura allo stato dell’arte e su Provider che la possano garantire.

Non solo efficienza…

Offrire un’infrastruttura efficiente e aggiornata, tuttavia, non è sufficiente. Infatti, come si legge ormai praticamente ogni giorno, i sistemi informativi in rete sono soggetti a molti problemi e minacce, magari provenienti dall’esterno. Una delle prime fonti di pericolo per le infrastrutture IT è costituita dagli eventi climatici, come alluvioni, terremoti e così via, contro cui le uniche protezioni consistono in buone polizze assicurative e nel garantire un sufficiente livello di ridondanza delle infrastrutture stesse. Di cosa stiamo parlando? Semplice, del fatto che, se le trasmissioni dati possono percorrere almeno due strade alternative per andare, per esempio, dall’utente aziendale al server di storage ed essere archiviate su memorie di massa (su dischi o su nastri), quando una delle due strade diventa impraticabile per qualsiasi problema, si ricorre immediatamente alla seconda (quella “di backup”). Questa strategia viene utilizzata spesso per grandi sistemi informativi, quali quelli delle grandi banche e viene chiamata solitamente Disaster Recovery (DR), perché consente il recupero di dati e transazioni nel caso in cui si verifichi, appunto, un disastro di qualsiasi tipo, che danneggia e interrompe uno dei due (o più) percorsi di connessione. Solitamente il DR si utilizza soprattutto per garantire lo storage, sia a breve termine (transazioni), sia a lungo termine (dati da archiviare per motivi operativi o fiscali/legali, per esempio).

Parlando invece di sicurezza informatica (cybersecurity) la questione è più ampia, perché oggi la tipologia delle minacce (threat) alla sicurezza di aziende e organizzazioni è varia e complessa. Il problema dei “semplici” virus di un tempo è stato ridimensionato dalla vasta disponibilità e diffusione di strumenti (come gli antivirus) in grado di neutralizzare e rimuovere i virus stessi. Oggi però a farla da padrone nelle reti aziendali sono soprattutto i malware (categoria molto più ampia dei soli virus), cui appartengono strumenti come i ransomware, cioè i malware che attaccano sistemi e reti, criptano i dati con algoritmi segreti e chiedono un riscatto, molto oneroso, per renderli nuovamente accessibili.

Agenzia Cybersicurezza Nazionale
Agenzia Cybersicurezza Nazionale

Esistono numerose sorgenti di malware: gruppi di Hacker che a volte agiscono in modo indipendente e isolato, ma, più spesso, fanno parte di organizzazioni più o meno complesse e strutturate. Addirittura, in molti casi, gli hacker sono alle dirette dipendenze di agenzie governative, che li utilizzano per violare le difese informatiche di altri Paesi e carpirne informazioni strategiche per scopi spionistici o militari. Per contrastare e sconfiggere questo tipo di minacce, sono state organizzate, anche in Italia, strutture specializzate nella cybersicurezza e composte da specialisti dotati di strumenti avanzati per controllare e contrastare le attività illecite di spionaggio e gli attacchi informatici portati dai “malintenzionati digitali”. In Italia, per esempio, il Decreto Legge n.82 del 14 giugno 2021 ha istituito ACN, l’Agenzia per la Cybersicurezza Nazionale. ACN ha il compito di “tutelare la sicurezza e la resilienza nello spazio cibernetico” e garantire “l’attuazione della Strategia Nazionale di Cybersicurezza, adottata dal Presidente del Consiglio”.

L’area della cybersecurity è uno dei punti di maggiore attenzione in questi ultimi anni, soprattutto a seguito dei numerosi episodi di attacchi portati in diversi Paesi Europei, con l’Italia che continua a classificarsi ai primi posti dei Paesi più colpiti da episodi di violazioni di siti governativi e privati (si veda il recente Rapporto Clusit 2024 della Associazione Italiana per la sicurezza informatica).

Per questo, scegliere e implementare le migliori soluzioni e politiche di security rappresenta un atto indispensabile per qualsiasi azienda e organizzazione che operi nel nostro Paese. Soprattutto se si può contare su partner esperti che sanno consigliare e coadiuvare nella scelta degli strumenti migliori e nel loro utilizzo, come CoreTech, che può vantare una profonda e pluriennale esperienza nel settore della cybersecurity e delle soluzioni per essere sempre al passo con l’evoluzione tecnologica.

Le mille sfaccettature della sicurezza

Occorre sottolineare che occuparsi di sicurezza non implica, come si è accennato sopra, la semplice implementazione di antivirus e firewall per bloccare malware e tentativi di insinuarsi nelle reti aziendali. Occorre implementare e gestire sistemi IDS (Intrusion Detection System, cioè sistemi di allerta anti-intrusioni) e IPS (Intrusion Prevention, prevenzione delle intrusioni), che si affiancano ai firewall per garantire una protezione completa dai tentativi di attacco e di accesso alle reti interne.

Alla sicurezza cosiddetta “logica”, rappresentata da strumenti software come quelli sopra descritti, si affianca la sicurezza hardware, che offre un ulteriore margine di protezione. Le opzioni sono diverse: si parte dai dongle, dispositivi solitamente rappresentati da chiavette USB contenenti le chiavi di crittografia se, per esempio, si sceglie di adottare le chiavi pubblica/privata di una protezione come RSA (sigla che deriva dai cognomi degli ideatori, Rivest, Shamir e Adleman), oppure veri e propri processori. In altre parole, strumenti in grado di elaborare informazioni che offrano libero accesso a certe applicazioni personali o aziendali solo a chi possiede i requisiti richiesti (per esempio, controllo dell’identità e/o del livello di accesso consentito dall’incarico ricoperto nell’organizzazione). Un esempio sono i dispositivi di accesso a conti bancari che contengono un generatore di numeri casuali per l’utilizzo nelle cosiddette OTP, One-Time Password, cioè password che possono essere impiegate una sola volta.

Si può arrivare a dispositivi più sofisticati che garantiscono identità e credenziali di chi intende accedere a certe aree aziendali, come per esempio sistemi di lettura biometrica (impronte digitali o lettura dell’iride).

Come scegliere?

La scelta del sistema di security migliore dipende principalmente da due variabili: la complessità e l’estensione delle aree informative che si intende proteggere e il costo che occorre sostenere per dotarsene e aggiornare i sistemi. Di base, bisogna obbligatoriamente dotarsi di strumenti che proteggano la privacy e la sicurezza delle transazioni, quindi un buon firewall e una VPN (Virtual Private Network, ossia una rete privata virtuale) per nascondere a occhi indiscreti le proprie transazioni private (come per esempio quelle bancarie). Se si opera all’interno di un contesto multinazionale in un’azienda di dimensioni medie è consigliabile inoltre implementare una DMZ (De-Militarized Zone, zona demilitarizzata), cioè una piccola rete con alcuni servizi visibili all’esterno dell’organizzazione che consente di separare e proteggere, medante opportuni firewall, la rete interna su cui operano i servizi essenziali all’operatività quotidiana.

Anche in questo caso, la consulenza attiva di esperti con comprovata esperienza, come CoreTech,  consente di dormire sonni tranquilli, essendo certi del fatto che la sicurezza aziendale è in buone mani.

Sicurezza Informatica

Arrestato a New York il proprietario dell’Incognito Black Market

Tempo di lettura: 2 minuti. Arrestato il proprietario di Incognito Market a New York per la vendita di oltre 100 milioni di dollari in narcotici sul dark web.

Pubblicato

in data

Arrestato a New York il proprietario dell'Incognito Black Market
Tempo di lettura: 2 minuti.

Il proprietario e operatore del noto mercato della droga sul dark web, Incognito Market, è stato arrestato il 18 maggio all’aeroporto John F. Kennedy di New York. Rui-Siang Lin, conosciuto anche con gli pseudonimi Ruisiang Lin, Pharoah e faro, è accusato di aver gestito una piattaforma che ha facilitato la vendita di oltre 100 milioni di dollari in narcotici illegali, inclusi metanfetamine, cocaina, anfetamine ed ecstasy (MDMA).

Incognito Market è emerso nell’ottobre 2020 e ha operato fino a marzo 2024, quando le forze dell’ordine hanno chiuso il sito. Durante questo periodo, Lin, ventitreenne, avrebbe supervisionato tutte le operazioni del mercato, inclusi i dipendenti, i fornitori e i clienti. Il Dipartimento di Giustizia ha dichiarato che Lin “aveva l’autorità decisionale finale su ogni aspetto dell’operazione multimilionaria.”

Funzionamento di Incognito Market

Lin controllava più di mille fornitori, oltre 200.000 clienti e almeno un altro dipendente che lo assisteva nella gestione del sito. I clienti registrati potevano selezionare quali narcotici acquistare e pagare tramite criptovalute, utilizzando una piattaforma di pagamento descritta come “Incognito Bank.”

Le forze dell’ordine, eseguendo mandati di perquisizione nel luglio 2022 e nell’agosto 2023, hanno ottenuto accesso a tre server utilizzati per operare il mercato e contenenti dati delle transazioni. Un server ospitava il sistema di prevenzione DDoS di Incognito, un altro gestiva i dati del mercato, comprese tutte le transazioni di narcotici completate, mentre il terzo agiva come banca del mercato per elaborare tutte le transazioni in criptovaluta.

Prove e analisi

Le forze dell’ordine hanno trovato dozzine di database su questi server contenenti informazioni su almeno 1.312 account di fornitori, 255.519 account di clienti e 224.791 transazioni legate agli ordini di mercato. Analizzando i dati delle transazioni, è stato possibile mappare l’aumento del volume delle vendite del mercato nel tempo. Il mercato ha generato 83.624.577 dollari di entrate durante la sua operazione, producendo per Lin almeno 4.181.228 dollari dalla commissione del 5%.

Nel marzo 2024, Lin ha chiuso bruscamente il mercato, rifiutandosi di restituire i fondi ai fornitori e ai clienti e minacciando di pubblicare la cronologia delle transazioni di tutti gli utenti di Incognito Market a meno che non gli pagassero una tassa aggiuntiva. Questo comportamento ha evidenziato ulteriormente la sua cupidigia e il disprezzo per gli altri, come affermato dall’agente speciale delle indagini sulla sicurezza interna, Ivan J. Arvelo.

Conseguenze legali

Se riconosciuto colpevole, Lin potrebbe affrontare una pena minima obbligatoria di ergastolo per partecipazione a un’impresa criminale continuata, una pena massima di ergastolo per cospirazione di narcotici, fino a 20 anni di carcere per riciclaggio di denaro e fino a 5 anni per cospirazione per vendere farmaci adulterati e mal etichettati. Lin comparirà oggi davanti al giudice magistrato statunitense Willis presso il tribunale federale di Manhattan.

Prosegui la lettura

Sicurezza Informatica

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l’esecuzione di codice remoto.

Pubblicato

in data

QNAP QTS
Tempo di lettura: 2 minuti.

Recenti ricerche condotte dal team di WatchTowr hanno rivelato una serie di vulnerabilità nel sistema operativo QNAP QTS, utilizzato nei dispositivi NAS (Network-Attached Storage). Questi dispositivi, spesso utilizzati in ambienti multiutente come uffici, sono un obiettivo attraente per gli hacker a causa della grande quantità di dati sensibili che contengono. Le vulnerabilità identificate includono problemi di overflow dello stack che permettono l’esecuzione di codice remoto (RCE).

Panoramica delle Vulnerabilità

Durante l’analisi del codice QTS, sono stati individuati quindici bug di vari livelli di gravità, con dettagli su tredici di essi rivelati finora. Tra questi, il bug più rilevante è CVE-2024-27130, un overflow dello stack non autenticato che permette l’esecuzione di codice remoto. Questo problema risiede nel modo in cui la funzione No_Support_ACL gestisce input troppo lunghi, permettendo a un attaccante di controllare il registro del puntatore di istruzioni (PC) e di eseguire codice arbitrario.

Dettagli di CVE-2024-27130

L’exploit di questa vulnerabilità richiede un token di sessione valido (ssid) che può essere ottenuto quando un utente legittimo del NAS condivide un file. Il bug si trova nella funzione No_Support_ACL, dove un buffer fisso viene sovrascritto da un input eccessivamente lungo, causando un overflow dello stack. Questo permette all’attaccante di manipolare il flusso di esecuzione del programma.

Metodologia di Exploit

Gli attaccanti possono sfruttare questa vulnerabilità inviando richieste HTTP manipolate al dispositivo NAS, utilizzando il valore ssid per condividere un file. Questo porta a un segfault (violazione di segmento) che consente di eseguire codice arbitrario. Il team di WatchTowr ha dimostrato l’exploit utilizzando un dispositivo basato su ARM, sfruttando la facilità di manipolazione degli indirizzi a 32 bit rispetto a quelli a 64 bit.

Raccomandazioni di Sicurezza

Attualmente, molte delle vulnerabilità scoperte non hanno ancora una patch disponibile. Gli utenti dei dispositivi QNAP sono fortemente consigliati di considerare la disconnessione dei sistemi vulnerabili o di limitare fortemente l’accesso fino a quando le patch non saranno disponibili. È cruciale applicare le patch appena vengono rilasciate per mitigare i rischi di exploit.

Prosegui la lettura

Sicurezza Informatica

Julian Assange: non vi sarà estradizione negli USA

Tempo di lettura: 2 minuti. La giustizia britannica concede un’ulteriore chance a Julian Assange contro l’estradizione negli Stati Uniti. Scopri i dettagli e le reazioni.

Pubblicato

in data

assange arresto
Tempo di lettura: 2 minuti.

L’Alta Corte di Londra ha concesso a Julian Assange un ulteriore appello contro l’estradizione negli Stati Uniti, riconoscendo come non infondate le argomentazioni della difesa sul timore di un processo ingiusto oltre oceano. Il verdetto dei giudici d’appello Victoria Sharp e Jeremy Johnson non entra nel merito del ricorso, che sarà dibattuto più avanti. Tuttavia, questa decisione riapre la partita dell’estradizione, dopo che già a marzo era stato introdotto un primo spiraglio con il rovesciamento del no secco opposto in primo grado dalla giustizia britannica all’istanza di ricorso della difesa.

Le argomentazioni della difesa

Gli avvocati di Assange hanno sollevato due principali preoccupazioni:

Rischio di condanna a morte: Anche se sulla carta la pena capitale è prevista per il reato di violazione dell’Espionage Act del 1917, mai contestato a un giornalista in oltre un secolo, i legali di Washington hanno garantito verbalmente che la pena non sarebbe stata chiesta.

Garanzia del Primo Emendamento: La difesa teme che Assange, cittadino australiano, non possa invocare il Primo Emendamento della Costituzione americana in materia di libertà d’espressione e d’informazione. Gli avvocati di Washington hanno riconosciuto un vago diritto di fare istanza per ottenere questa protezione, rinviandone la concessione concreta a una futura pronuncia di una corte statunitense.

Reazioni alla decisione

Dopo la lettura del dispositivo, gli avvocati di Assange si sono abbracciati in aula, mentre reazioni sorridenti venivano dalla moglie di Assange, Stella Morris, suo padre e i sostenitori radunati fuori dal palazzo di giustizia. Assange avrà ora “alcuni mesi” per preparare un nuovo “processo d’appello” con tutti i crismi, come precisa la BBC. Tuttavia, almeno per il momento, Assange resta in custodia cautelare nel carcere di massima sicurezza londinese di Belmarsh e non ci sarà l’estradizione negli USA.

Julian Assange cittadino onorario di Imola

Julian Assange sarà anche cittadino onorario della città di Imola. La consegna dell’onorificenza avverrà venerdì 24 maggio durante il Consiglio comunale. In municipio si terrà un incontro pubblico con John Shipton, padre di Assange, trasmesso in streaming sul canale imola.civicam.it. La delibera dell’onorificenza è stata approvata all’unanimità dal Consiglio comunale il 22 febbraio scorso. Assange è già cittadino onorario di Napoli.

Prosegui la lettura

Facebook

CYBERSECURITY

QNAP QTS QNAP QTS
Sicurezza Informatica8 ore fa

QNAP QTS: Vulnerabilità di Sicurezza CVE-2024-27130

Tempo di lettura: 2 minuti. Scoperte vulnerabilità nel sistema operativo QNAP QTS, inclusa CVE-2024-27130 che permette l'esecuzione di codice remoto.

Sicurezza Informatica13 ore fa

GitCaught: minacce utilizzano repository GitHub per attacchi malevoli

Tempo di lettura: 2 minuti. GitCaught utilizza GitHub per distribuire malware, evidenziando l'abuso di servizi fidati per cyberattacchi

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica3 giorni fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica3 giorni fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica3 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica3 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica5 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica5 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica6 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica1 settimana fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste2 giorni fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste3 giorni fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste4 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

Tech4 ore fa

Microsoft mantiene Windows 11 nonostante il 12

Tempo di lettura: 2 minuti. Microsoft mantiene il marchio Windows 11, introducendo cambiamenti significativi senza passare a Windows 12, per...

Microsoft Surface Laptop 6 Microsoft Surface Laptop 6
Tech4 ore fa

Laptop Snapdragon X Elite disponibili da giugno: ecco i prezzi

Tempo di lettura: < 1 minuto. Laptop con Snapdragon X Elite disponibili da giugno. Scopri i modelli, i prezzi dei...

Galaxy Book 4 Edge Galaxy Book 4 Edge
Tech4 ore fa

Samsung lancia Galaxy Book 4 Edge con Snapdragon X Elite

Tempo di lettura: 3 minuti. Samsung lancia i Galaxy Book4 Edge con Snapdragon X Elite, con display AMOLED 3K a...

IceWM 3.5 IceWM 3.5
Tech8 ore fa

IceWM 3.5: Rilasciato il gestore di finestre leggero con nuove funzionalità

Tempo di lettura: < 1 minuto. IceWM 3.5 introduce nuove funzionalità e miglioramenti, inclusi il supporto per Freetype, nuovi temi...

Intelligenza Artificiale9 ore fa

OpenAI rimuove la voce di ChatGPT simile a Scarlett Johansson

Tempo di lettura: < 1 minuto. OpenAI rimuove la voce di ChatGPT simile a Scarlett Johansson dopo le critiche degli...

Samsung Galaxy A33 Samsung Galaxy A33
Smartphone9 ore fa

Samsung Galaxy A33 riceve l’aggiornamento One UI 6.1 in Europa

Tempo di lettura: < 1 minuto. L'aggiornamento One UI 6.1 per il Samsung Galaxy A33 è ora disponibile in Europa,...

VIVO Y200I VIVO Y200I
Smartphone9 ore fa

Vivo Y200T e Y200 GT: due smartphone con specifiche avanzate

Tempo di lettura: 3 minuti. Vivo annuncia i nuovi smartphone Y200T e Y200 GT, dotati di display AMOLED, chipset avanzati...

MX Linux MX Linux
Smartphone13 ore fa

MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8

Tempo di lettura: < 1 minuto. MX Linux 23.3 “Libretto” rilasciato con Linux Kernel 6.8 e componenti aggiornati, migliorando prestazioni...

Smartphone13 ore fa

iPhone SE 4: Face ID e prezzo inferiore ai $500

Tempo di lettura: 2 minuti. L'iPhone SE 4 di Apple, previsto per il 2025, includerà Face ID e un prezzo...

Hdm Nokia Lumia Hdm Nokia Lumia
Smartphone13 ore fa

HMD Global potrebbe lanciare una nuova versione del Nokia Lumia

Tempo di lettura: < 1 minuto. HMD Global sta per lanciare una nuova versione del Nokia Lumia con design classico...

Tendenza