Tempo di lettura: 3 minuti. Arresti in Italia: un hacker 24enne fermato per attacchi a sistemi nazionali e un 17enne tunisino accusato di terrorismo legato all'Isis.">Sicurezza informatica e terrorismo: due operazioni in Italia -
Connect with us

Sicurezza Informatica

Sicurezza informatica e terrorismo: due operazioni in Italia

Tempo di lettura: 3 minuti. Arresti in Italia: un hacker 24enne fermato per attacchi a sistemi nazionali e un 17enne tunisino accusato di terrorismo legato all’Isis.

Pubblicato

in data

Tempo di lettura: 3 minuti.

In Italia si sono verificate due operazioni di sicurezza di grande importanza: la prima riguarda l’arresto di un hacker 24enne in Sicilia, responsabile di attacchi informatici contro infrastrutture nazionali mentre, la seconda, coinvolge un giovane di 17 anni a Taranto, accusato di addestramento con finalità di terrorismo e legami con l’Isis. Questi episodi evidenziano il crescente problema della criminalità informatica e dell’estremismo, affrontati con prontezza dalle autorità italiane.

Operazione “Dominio”: l’arresto di un hacker 24enne in Sicilia

In Sicilia, un hacker 24enne è stato arrestato nell’ambito di un’operazione coordinata dal Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) e dai Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania. L’indagine è stata condotta dalla Polizia Postale, sotto la direzione della Procura di Napoli e con il coordinamento della Procura Nazionale Antimafia.

L’hacker è stato collegato a diversi attacchi informatici contro sistemi giudiziari e infrastrutture di enti strategici nazionali, tra cui gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza. La sua attività criminale risale a precedenti coinvolgimenti in procedimenti penali legati alla gestione di un mercato nero sul dark web. Proprio per nascondere tali attività, l’indagato ha utilizzato tecniche avanzate di anonimato, sfruttando server esteri, VPN anonime, macchine virtuali e sofisticati sistemi di cifratura.

Grazie a queste misure, è riuscito a violare vari sistemi informatici con campagne di phishing e attraverso l’accesso a credenziali di amministratore. Una volta infiltratosi nei sistemi, ha sottratto migliaia di documenti riservati e atti giudiziari, modificando le difese dei sistemi colpiti per cancellare le proprie tracce. L’hacker aveva anche ottenuto il controllo di alcuni black market sul dark web, accumulando illecitamente milioni di euro, poi sequestrati dalle autorità.

Le indagini hanno rivelato che il giovane, informatico di professione, era legato a una rete criminale più vasta, ancora in fase di identificazione. Grazie al monitoraggio delle chat e degli spazi del dark web, le forze dell’ordine stanno cercando di ricostruire i legami dell’hacker con altri gruppi criminali, sia italiani che internazionali. L’operazione “Dominio” è un esempio dell’efficacia della lotta contro la criminalità informatica, sottolineando la capacità della Polizia Postale di penetrare e neutralizzare minacce digitali complesse.

Arresto a Taranto: un 17enne coinvolto in attività terroristiche

Parallelamente al caso di pura criminalità informatica, un altro caso di sicurezza nazionale ha coinvolto un 17enne di origine tunisina, arrestato a Taranto dalla Digos al termine di un’indagine condotta dalla Direzione Distrettuale Antimafia (Dda) di Lecce e dalla Procura dei minori di Taranto. Il giovane è stato accusato di addestramento ad attività con finalità di terrorismo internazionale. Durante la perquisizione della sua abitazione, le autorità hanno rinvenuto documenti manoscritti con istruzioni e calcoli matematici per la costruzione di un razzo, oltre a simboli legati all’Isis.

All’interno dei dispositivi elettronici in suo possesso sono stati trovati video e immagini di azioni terroristiche compiute in passato dall’organizzazione jihadista. Questa scoperta ha sollevato gravi sospetti sul coinvolgimento del minore in attività di propaganda e addestramento terroristico. Anche i genitori del ragazzo, cittadini tunisini residenti a Taranto, sono stati oggetto di perquisizioni e indagini da parte delle autorità.

L’arresto del giovane è stato convalidato dal giudice per le indagini preliminari del tribunale per i minorenni di Taranto, che ha disposto il trasferimento del ragazzo presso un Istituto Penale Minorile. Il materiale rinvenuto durante le indagini evidenzia una preoccupante esposizione del giovane all’estremismo, con un livello di preparazione tecnica e ideologica finalizzato alla progettazione di attività terroristiche. Questo arresto rappresenta un successo nel contrasto al terrorismo, grazie alla collaborazione tra le diverse forze di sicurezza italiane.

La lotta alla criminalità informatica e al terrorismo in Italia

I due casi di arresti in Sicilia e a Taranto mettono in luce la complessità delle minacce legate sia alla criminalità informatica che al terrorismo. Da un lato, l’operazione “Dominio” ha portato all’arresto di un hacker di alto livello che aveva compromesso sistemi informatici strategici, sfruttando le vulnerabilità per ottenere illeciti guadagni e sottrarre dati sensibili. Dall’altro, l’arresto del giovane tunisino ha evidenziato la presenza di cellule terroristiche pronte ad addestrare giovani a scopi jihadisti, connessi all’ideologia dell’Isis.

Entrambe le operazioni dimostrano l’efficacia delle forze dell’ordine italiane nel contrastare minacce alla sicurezza nazionale e digitale. La collaborazione tra diversi reparti, dalla Polizia Postale alla Digos, ha consentito di agire con rapidità e precisione per fermare attività pericolose e potenzialmente devastanti.

Sicurezza Informatica

CISA: iniziative di sicurezza condivisa con partner internazionali

Tempo di lettura: 2 minuti. CISA, insieme a partner internazionali, pubblica nuove linee guida per la sicurezza, aggiorna il catalogo delle vulnerabilità note ed esposte e celebra il successo della piattaforma VDP 2023.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Le recenti attività di CISA e i suoi partner internazionali evidenziano importanti sviluppi in materia di cybersecurity, con l’introduzione di nuove linee guida per la sicurezza delle infrastrutture critiche, l’aggiornamento di un catalogo di vulnerabilità note ed esposte, e il successo della piattaforma per la divulgazione delle vulnerabilità (VDP) nel 2023.

Nuove Linee Guida sulla sicurezza OT per infrastrutture critiche

Il 1° ottobre 2024, CISA, in collaborazione con il Centro Australiano di Cybersecurity (ACSC) e altre agenzie partner internazionali, ha pubblicato una guida intitolata “Principles of Operational Technology Cybersecurity“, pensata per aiutare le organizzazioni che gestiscono infrastrutture critiche a mantenere ambienti tecnologici operativi (OT) sicuri e protetti. Questa guida propone sei principi chiave per identificare come le decisioni aziendali possano influenzare negativamente la sicurezza informatica dell’OT e per valutare i rischi associati.

I principi sono stati sviluppati per supportare le organizzazioni nell’integrare la cybersecurity nei processi decisionali, migliorando la resilienza e la continuità del business. CISA incoraggia le organizzazioni nel settore delle infrastrutture critiche a seguire queste best practice e ad adottare le azioni raccomandate per garantire un’adeguata protezione contro i rischi informatici.

Per ulteriori informazioni sulle misure di sicurezza OT, CISA offre risorse e linee guida sulla pagina dedicata ai Sistemi di Controllo Industriali e nell’Advisory per la Riduzione dei Rischi nei Sistemi OT.

Aggiornamenti al Catalogo delle Vulnerabilità Note ed Esistenti

CISA ha aggiunto quattro nuove vulnerabilità al suo catalogo, basandosi su evidenze di attacchi attivi. Queste vulnerabilità sono state rilevate in dispositivi e applicazioni di vario tipo e sono considerate seri rischi di attacco per le organizzazioni che non le gestiscono correttamente. Le vulnerabilità aggiunte sono:

  1. CVE-2023-25280 D-Link DIR-820 Router OS Command Injection Vulnerability
  2. CVE-2020-15415 DrayTek Multiple Vigor Routers OS Command Injection Vulnerability
  3. CVE-2021-4043 Motion Spell GPAC Null Pointer Dereference Vulnerability
  4. CVE-2019-0344 SAP Commerce Cloud Deserialization of Untrusted Data Vulnerability

Queste vulnerabilità rappresentano vettori di attacco frequenti per i criminali informatici e richiedono un’attenzione particolare per ridurre i rischi all’interno delle organizzazioni federali. Il Binding Operational Directive (BOD) 22-01, che stabilisce il Catalogo delle Vulnerabilità Note, obbliga le agenzie federali statunitensi a gestire tempestivamente tali vulnerabilità per garantire la sicurezza delle proprie reti.

CISA raccomanda a tutte le organizzazioni, anche se non direttamente soggette a BOD 22-01, di ridurre la propria esposizione ai cyberattacchi dando priorità alla gestione e alla risoluzione delle vulnerabilità elencate nel catalogo.

Rapporto Annuale VDP: successo nella rilevazione delle vulnerabilità

Nel 2023, la piattaforma Vulnerability Disclosure Policy (VDP) di CISA ha mostrato un notevole successo nel suo secondo anno di attività, secondo il rapporto annuale pubblicato di recente. La piattaforma VDP è stata progettata per incoraggiare l’adozione da parte delle agenzie federali civili degli Stati Uniti e per facilitare l’individuazione delle vulnerabilità nei propri sistemi grazie alla collaborazione con ricercatori di sicurezza pubblici.

I ricercatori svolgono un ruolo fondamentale nella sicurezza delle reti governative, contribuendo attivamente all’identificazione e alla risoluzione delle vulnerabilità. La direttiva operativa BOD 20-01, pubblicata da CISA nel 2020, obbliga tutte le agenzie federali civili a implementare una politica VDP che segue le best practice di settore. Il programma VDP di CISA offre un modo semplice per queste agenzie di interagire con i ricercatori e adottare misure di sicurezza appropriate.

Il successo del programma VDP è stato reso possibile grazie alla collaborazione tra agenzie governative e ricercatori indipendenti, e CISA si impegna a continuare a espandere questo ecosistema di collaborazione.

Per ulteriori informazioni sulla piattaforma VDP e sulle sue attività, è possibile visitare la pagina ufficiale del VDP.

Prosegui la lettura

Sicurezza Informatica

Evil Corp legami stretti con la Russia e attacchi ai membri NATO

Tempo di lettura: 2 minuti. Nuove rivelazioni indicano che il gruppo cybercriminale russo Evil Corp ha stretti legami con l’intelligence di Mosca e ha partecipato a attacchi contro membri NATO.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Evil Corp, un noto gruppo di cybercriminali, ha una relazione straordinariamente stretta con il governo della Russia , al punto che le autorità di intelligence avrebbero incaricato i membri del gruppo di effettuare attacchi informatici contro i paesi membri della NATO. Secondo fonti della National Crime Agency (NCA) del Regno Unito, il gruppo ha collaborato direttamente con i servizi di intelligence russi, tra cui l’FSB (Servizio Federale di Sicurezza), l’SVR (Servizio di Intelligence Esterna) e il GRU (Direzione Generale dell’Intelligence Militare), in operazioni di attacco sponsorizzate dallo Stato.

Un rapporto più che convenzionale tra Evil Corp e la Russia

La relazione tra Evil Corp e la Russia sarebbe più profonda di quanto ipotizzato in precedenza. Le indagini rivelano che non solo il gruppo ha collaborato attivamente con l’intelligence russa, ma lo ha fatto in modo privilegiato, con la direzione di Maksim Yakubets, ritenuto il capo di Evil Corp e uno degli affiliati principali del gruppo ransomware LockBit. Yakubets, sulla cui testa pende una taglia di 5 milioni di dollari da parte delle autorità americane, è stato sanzionato dal Regno Unito e accusato di aver agito in coordinamento con i tre servizi di intelligence russi. La sua posizione come collegamento tra lo Stato e Evil Corp è stata favorita, secondo la NCA, dal suo legame familiare con Eduard Benderskiy, suo suocero e ex ufficiale dell’FSB.

Benderskiy, che appare nella lista delle sanzioni del Regno Unito, avrebbe facilitato il successo di Evil Corp mettendo a disposizione risorse e protezione sia fisica sia legale ai suoi membri, garantendo che le autorità russe chiudessero un occhio sulle loro attività criminali. Yakubets avrebbe anche ottenuto aiuto per mantenere attive le operazioni del gruppo nonostante l’intervento delle forze dell’ordine internazionali nel 2019.

La disgregazione del gruppo

Dopo la disgregazione di Evil Corp nel 2019, i familiari di Yakubets sono stati collegati alle operazioni del gruppo. Suo fratello Artem è stato aggiunto alla lista delle sanzioni insieme a due cugini, Dmitriy e Kirill Slobodskoy, tutti considerati membri centrali di Evil Corp. Anche il padre di Yakubets, Viktor, è stato coinvolto nella gestione delle attività del gruppo, accusato di aver gestito operazioni di riciclaggio di denaro.

L’organizzazione è nota per le sue operazioni di ransomware, estorcendo oltre 300 milioni di dollari dal 2014 e colpendo vittime in oltre 40 paesi. Le attività di Evil Corp si sono estese a vari settori, dalle grandi aziende tecnologiche a organizzazioni benefiche, dal settore finanziario a quello sanitario, senza alcuna distinzione o scrupolo.

Le nuove informazioni sulle attività di Evil Corp mettono in luce la complessa rete di connessioni tra criminalità informatica e apparati statali, in questo caso della Russia, dimostrando che le operazioni del gruppo non erano solo a fini di profitto, ma anche funzionali agli interessi geopolitici della Russia. Le rivelazioni della NCA offrono una comprensione più chiara dei metodi e della struttura di Evil Corp, con dettagli sulle loro operazioni che vanno oltre il classico schema di criminalità organizzata digitale.

Prosegui la lettura

Sicurezza Informatica

Operazione contro LockBit: quattro arresti

Tempo di lettura: 3 minuti. Le autorità di 12 paesi hanno arrestato quattro individui legati al gruppo ransomware LockBit e imposto sanzioni per bloccarne l’infrastruttura e le attività.

Pubblicato

in data

Sequestro LockBit
Tempo di lettura: 3 minuti.

Una serie di operazioni congiunte condotte dalle autorità di 12 paesi ha portato a quattro nuovi arresti e all’imposizione di sanzioni finanziarie contro affiliati del gruppo di ransomware LockBit. Le autorità coinvolte, con il supporto di Europol e altri enti, hanno sequestrato server critici per l’infrastruttura di LockBit e hanno arrestato individui legati al gruppo. L’operazione, denominata “Operation Cronos,” è una risposta ai numerosi attacchi informatici perpetrati da LockBit tra il 2021 e il 2023 e riflette un impegno crescente a livello internazionale nel contrastare il ransomware. Ecco una panoramica dettagliata delle operazioni e dei risultati raggiunti.

Quattro arresti e sanzioni contro LockBit

L’azione coordinata ha portato a quattro arresti tra agosto e settembre 2024. Secondo il rapporto di Europol, un sospetto sviluppatore di LockBit è stato arrestato su richiesta delle autorità francesi mentre si trovava in vacanza fuori dalla Russia. Altri due individui sono stati arrestati dal National Crime Agency (NCA) del Regno Unito con accuse di supporto ad attività legate a un affiliato di LockBit e sospetti di riciclaggio di denaro. Inoltre, la Guardia Civil spagnola ha arrestato un amministratore di un servizio di hosting bulletproof, utilizzato per proteggere l’infrastruttura del gruppo ransomware, durante un’azione presso l’aeroporto di Madrid.

Parallelamente agli arresti, sono state imposte sanzioni finanziarie in Australia, Regno Unito e Stati Uniti contro un individuo identificato come affiliato prolifico di LockBit e con legami forti con il gruppo di cybercriminali Evil Corp. Questa è la prima azione di sanzioni internazionali verso affiliati LockBit, e segna un importante passo per frenare l’attività del gruppo. Il Regno Unito ha inoltre sanzionato altri 15 cittadini russi per la loro presunta partecipazione ad attività criminali di Evil Corp.

LockBit nel mirino delle autorità e arresti precedenti

Il gruppo LockBit è stato uno dei più attivi a livello mondiale tra il 2021 e il 2023, responsabile di numerosi attacchi contro organizzazioni di vari settori, tra cui finanza, agricoltura, energia, governo, sanità, trasporti e servizi di emergenza. Utilizzando un modello ransomware-as-a-service (RaaS), LockBit concedeva accesso ai suoi affiliati e divideva i proventi degli attacchi.

Il gruppo è stato oggetto di attenzione delle autorità per lungo tempo, con arresti chiave avvenuti negli ultimi anni. Ad esempio, in febbraio 2024, durante la prima fase dell’Operazione Cronos, le forze dell’ordine hanno sequestrato 34 server contenenti oltre 2.500 chiavi di decrittazione, successivamente utilizzate per creare un decifratore gratuito per la versione LockBit 3.0 Black Ransomware.

Dmitry Yuryevich Khoroshev - leader Lockbit
Dmitry Yuryevich Khoroshev – leader Lockbit

Tra maggio e luglio 2023, diverse figure associate al gruppo sono state identificate e sanzionate. Mikhail Pavlovich Matveev, Artur Sungatov, Ivan Gennadievich Kondratiev, e Dmitry Yuryevich Khoroshev sono stati tra i soggetti arrestati e accusati per vari crimini legati al ransomware.

Inoltre, cittadini russi come Ruslan Magomedovich Astamirov e Mikhail Vasiliev hanno ammesso il loro coinvolgimento in almeno una dozzina di attacchi ransomware come affiliati di LockBit. Questi arresti mostrano il forte impegno delle autorità internazionali nell’identificare e neutralizzare le minacce ransomware su scala globale.

Il ruolo di Europol e la cooperazione internazionale

Europol ha svolto un ruolo centrale nel coordinamento dell’operazione, fornendo supporto analitico e operativo alle forze dell’ordine dei paesi coinvolti. La cooperazione ha incluso attività di tracciamento delle criptovalute e analisi forense dei dati, con l’obiettivo di smantellare l’infrastruttura di LockBit e identificare i suoi affiliati.

L’Operazione Cronos ha coinvolto forze dell’ordine di 12 paesi: Australia, Canada, Francia, Germania, Giappone, Spagna, Svezia, Svizzera, Paesi Bassi, Romania, Regno Unito e Stati Uniti. La collaborazione ha portato a una significativa riduzione delle attività di LockBit, con effetti che si estendono a tutti i livelli della loro rete criminale.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica5 ore fa

CISA: iniziative di sicurezza condivisa con partner internazionali

Tempo di lettura: 2 minuti. CISA, insieme a partner internazionali, pubblica nuove linee guida per la sicurezza, aggiorna il catalogo...

Sicurezza Informatica4 giorni fa

Kia, vulnerabilità consentiva controllo remoto solo con targa

Tempo di lettura: 3 minuti. Scoperte vulnerabilità nei veicoli Kia che consentivano agli hacker di prenderne il controllo remoto con...

Sicurezza Informatica5 giorni fa

Attacchi ai sistemi di stampa UNIX tramite CUPS

Tempo di lettura: 3 minuti. CUPS, il sistema di stampa UNIX, può essere sfruttato per attaccare sistemi UNIX: le vulnerabilità,...

Sicurezza Informatica6 giorni fa

Salt Typhoon infiltra spie cinesi negli ISP degli Stati Uniti

Tempo di lettura: 2 minuti. Gli attacchi cyber cinesi di Salt Typhoon e le infiltrazioni nelle infrastrutture di rete degli...

Cisco logo Cisco logo
Sicurezza Informatica7 giorni fa

Cisco, vulnerabilità Denial of Service: cosa fare?

Tempo di lettura: 2 minuti. Cisco ha pubblicato diversi avvisi di vulnerabilità legate a Denial of Service su dispositivi IOS...

Economia1 settimana fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica2 settimane fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica2 settimane fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica2 settimane fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica2 settimane fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Truffe recenti

Sicurezza Informatica3 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

Snapdragon 7s Gen 3 Snapdragon 7s Gen 3
Tech17 minuti fa

Snapdragon 7s Gen 3: Specifiche e Prestazioni

Tempo di lettura: 2 minuti. Scopri le specifiche, i punteggi AnTuTu e Geekbench e le prestazioni del processore Snapdragon 7s...

Galaxy Tab s9 ultra vs s10 ultra Galaxy Tab s9 ultra vs s10 ultra
Tech23 minuti fa

Galaxy Tab S10 Ultra vs. Tab S9 Ultra: conviene aggiornare?

Tempo di lettura: 4 minuti. Confronto tra Samsung Galaxy Tab S10 Ultra e S9 Ultra: prestazioni, display e funzionalità a...

Tech4 ore fa

Apple terza beta watchOS 11.1, visionOS 2.1 e tvOS 18.1 e rimuove Juno dallo Store

Tempo di lettura: 4 minuti. Apple rilascia le terze beta per watchOS 11.1, visionOS 2.1 e tvOS 18.1 agli sviluppatori,...

Smartphone5 ore fa

Galaxy S24 FE batte la delusione iPhone 16 e si spera nella SE 4

Tempo di lettura: 4 minuti. Galaxy S24 FE con Exynos 2400e supera l’iPhone 16 nell'elaborazione ray tracing ed Apple prevede...

Tech7 ore fa

Audacious, Linux Mint, FFmpeg e qBittorrent nuovi aggiornamenti

Tempo di lettura: 4 minuti. Scopri le ultime novità su Audacious 4.4.1, Linux Mint e qBittorrent v5.0.0: aggiornamenti, correzioni di...

Tech7 ore fa

Mozilla Firefox più privacy e sicurezza e visione IA pubblica

Tempo di lettura: 4 minuti. Mozilla sta implementando importanti aggiornamenti per il suo browser Firefox, con la versione 131 già...

Galaxy S25 Ultra Galaxy S25 Ultra
Smartphone9 ore fa

Dopo Galaxy S25, niente più S26

Tempo di lettura: 4 minuti. Samsung potrebbe abbandonare il modello base dal Galaxy S26 nel 2026 mentre rilascia l'aggiornamento One...

iPhone 16 iPhone 16
Smartphone22 ore fa

Apple Visual Intelligence rimanda l’attesa per iPhone 17

Tempo di lettura: 3 minuti. Apple introduce importanti novità per iPhone 17, Visual Intelligence su iPhone 16, maggiore affidamento su...

Tech23 ore fa

Windows 11 e Bing: Copilot+, update 2024 e ricerca generativa

Tempo di lettura: 4 minuti. Nuove funzionalità di IA per Windows 11 e Bing: Copilot+, Update 2024 e ricerca generativa...

Smartphone2 giorni fa

Galaxy S24 FE vs S23 FE vs S24: quale scegliere?

Tempo di lettura: 5 minuti. Confronto dettagliato tra Galaxy S24 FE, Galaxy S23 FE e Galaxy S24: specifiche, prestazioni, fotocamere,...

Tendenza