Connect with us

Sicurezza Informatica

Sophos all’attacco: Pagate se volete continuare a usare il 2FA insicuro di Twitter

Tempo di lettura: 6 minuti. Twitter venderà il servizio di autenticazione a due fattori senza fornire suggerimenti su quello più sicuro da utilizzare. Operazione di marketing e di risparmio allo stesso tempo

Pubblicato

in data

Tempo di lettura: 6 minuti.

Twitter ha annunciato un’interessante modifica al suo sistema 2FA (autenticazione a due fattori). Il cambiamento entrerà in vigore tra circa un mese e può essere riassunto molto semplicemente nel seguente breve pezzo di gergo:

L'uso dei testi è insicuro per effettuare la 2FA, Quindi se volete continuare a farlo dovrete pagare.

Abbiamo detto “tra circa un mese” perché l’annuncio di Twitter è piuttosto ambiguo nei calcoli di date e giorni.

Il bollettino di annuncio del prodotto, datato 2023-02-15, dice che gli utenti con 2FA basato su messaggi di testo (SMS) “hanno 30 giorni per disattivare questo metodo e iscriversi a un altro”.

Se si include il giorno dell’annuncio in questo periodo di 30 giorni, ciò implica che il 2FA basato su SMS verrà interrotto giovedì 2023-03-16.

Se si presume che il periodo di 30 giorni inizi all’inizio del giorno successivo, ci si aspetterebbe che il 2FA via SMS venga interrotto venerdì 2023-03-17. Tuttavia, il bollettino dice che “il giorno dell’annuncio è il giorno in cui il 2FA via SMS viene interrotto”.

Tuttavia, il bollettino dice che “dopo il 20 marzo 2023, non consentiremo più ai non abbonati a Twitter Blue di utilizzare i messaggi di testo come metodo 2FA. A quel punto, gli account con il 2FA via SMS ancora abilitato saranno disabilitati”.

Se questo è rigorosamente corretto, allora il 2FA basato su SMS terminerà all’inizio di martedì 21 marzo 2022 (in un fuso orario non comunicato), anche se il nostro consiglio è di adottare l’interpretazione più breve possibile per non essere scoperti.

Gli SMS sono considerati insicuri

In poche parole, Twitter ha deciso, come Reddit qualche anno fa, che i codici di sicurezza una tantum inviati via SMS non sono più sicuri, perché “sfortunatamente abbiamo visto usare – e abusare – di 2FA basati sul numero di telefono da parte di malintenzionati”.

L’obiezione principale ai codici 2FA basati su SMS è che determinati criminali informatici hanno imparato a ingannare, convincere o semplicemente corrompere i dipendenti delle società di telefonia mobile per fornire loro schede SIM sostitutive programmate con il numero di telefono di qualcun altro.

Sostituire legittimamente una scheda SIM smarrita, rotta o rubata è ovviamente una caratteristica auspicabile della rete di telefonia mobile, altrimenti si dovrebbe ottenere un nuovo numero di telefono ogni volta che si cambia SIM.

Ma l’apparente facilità con cui alcuni truffatori hanno appreso le abilità di ingegneria sociale per “impossessarsi” dei numeri altrui, di solito con l’obiettivo molto specifico di ottenere i loro codici di accesso 2FA, ha portato a una cattiva pubblicità per i messaggi di testo come fonte di segreti 2FA.

Questo tipo di criminalità è nota in gergo come SIM-swapping, ma non si tratta di uno scambio vero e proprio, dato che un numero di telefono può essere programmato in una sola scheda SIM alla volta.

Pertanto, quando la società di telefonia mobile “scambia” una SIM, in realtà si tratta di una vera e propria sostituzione, perché la vecchia SIM si esaurisce e non funziona più.

Naturalmente, se state sostituendo la vostra SIM perché vi hanno rubato il telefono, questa è un’ottima funzione di sicurezza, perché vi restituisce il vostro numero e assicura che il ladro non possa fare chiamate a vostro carico o ascoltare i vostri messaggi e le vostre chiamate.

Ma se le cose cambiano e i ladri si appropriano illegalmente della vostra carta SIM, questa “funzione” si trasforma in una doppia responsabilità, perché i criminali iniziano a ricevere i vostri messaggi, compresi i codici di accesso, e voi non potete usare il vostro telefono per segnalare il problema!

Si tratta davvero di sicurezza?

Questo cambiamento riguarda davvero la sicurezza o è semplicemente un tentativo di Twitter di semplificare le proprie operazioni IT e risparmiare denaro riducendo il numero di messaggi di testo da inviare?

Sospettiamo che se l’azienda fosse davvero intenzionata a ritirare l’autenticazione di accesso basata su SMS, spingerebbe tutti i suoi utenti a passare a quelle che considera forme più sicure di 2FA.

Ironia della sorte, però, gli utenti che pagano per il servizio Twitter Blue, un gruppo che sembra includere utenti di alto profilo o popolari, i cui account, a nostro avviso, sono bersagli molto più attraenti per i criminali informatici potranno continuare a utilizzare lo stesso processo 2FA che non è considerato abbastanza sicuro per tutti gli altri. Gli attacchi di SIM-swap sono difficili da realizzare in massa per i criminali, perché uno scambio di SIM spesso comporta l’invio di un “mulo” (un membro di una cybergang o un “affiliato” che è abbastanza disposto o disperato da rischiare di presentarsi di persona per condurre un crimine informatico) in un negozio di telefonia mobile, magari con un documento d’identità falso, per cercare di entrare in possesso di un numero specifico.

In altre parole, gli attacchi di SIM-swap sembrano spesso essere premeditati, pianificati e mirati, basati su un account di cui i criminali conoscono già il nome utente e la password e per il quale ritengono che il valore dell’account che stanno per rilevare valga il tempo, lo sforzo e il rischio di essere colti sul fatto. Quindi, se decidete di scegliere Twitter Blue, vi suggeriamo di non continuare a usare il 2FA basato su SMS, anche se vi sarà consentito, perché vi unirete a un gruppo più ristretto di bersagli più gustosi da attaccare per i cybercriminali che scambiano le SIM.

Un altro aspetto importante dell’annuncio di Twitter è che, sebbene l’azienda non sia più disposta a inviare gratuitamente i codici 2FA via SMS, adducendo come motivazione i problemi di sicurezza, non cancellerà il vostro numero di telefono una volta che avrà smesso di inviarvi messaggi. Anche se Twitter non avrà più bisogno del vostro numero, e anche se in origine lo avete fornito con l’intesa che sarebbe stato usato specificamente per migliorare la sicurezza del login, dovrete ricordarvi di andare a cancellarlo voi stessi.

Cosa fare?

  • Se siete già, o avete intenzione di diventare, un membro di Twitter Blue, prendete comunque in considerazione l’idea di abbandonare il 2FA basato su SMS. Come già detto, gli attacchi di SIM-swap tendono a essere mirati, perché sono difficili da eseguire in massa. Quindi, se i codici di accesso basati su SMS non sono abbastanza sicuri per il resto di Twitter, lo saranno ancora meno per voi una volta che farete parte di un gruppo di utenti più piccolo e selezionato.
  • Se non siete utenti di Twitter blu e avete attivato il 2FA via SMS, prendete in considerazione la possibilità di passare al 2FA basato su app. Non lasciate semplicemente scadere il 2FA e tornate alla vecchia autenticazione tramite password se fate parte di quella minoranza attenta alla sicurezza che ha già deciso di accettare il modesto inconveniente del 2FA nella propria vita digitale. Rimanete all’avanguardia come trend-setter della cybersecurity!
  • Se avete dato a Twitter il vostro numero di telefono appositamente per i messaggi 2FA, non dimenticate di rimuoverlo. Twitter non cancellerà automaticamente i numeri di telefono memorizzati.
  • Se state già utilizzando l’autenticazione basata su app, ricordate che i codici 2FA non sono più sicuri degli SMS contro il phishing. I codici 2FA basati sulle app sono generalmente protetti dal codice di blocco del telefono (perché la sequenza di codici si basa su un numero “seme” memorizzato in modo sicuro sul telefono) e non possono essere calcolati sul telefono di un’altra persona, nemmeno se questa inserisce la vostra SIM nel suo dispositivo. Ma se accidentalmente rivelate il vostro ultimo codice di accesso digitandolo in un sito web falso insieme alla vostra password, avete comunque dato ai truffatori tutto ciò di cui hanno bisogno, sia che il codice provenga da un’app o da un messaggio di testo.
  • Se il vostro telefono perde inaspettatamente il servizio di telefonia mobile, indagate tempestivamente nel caso in cui vi abbiano scambiato la SIM. Anche se non utilizzate il telefono per i codici 2FA, un truffatore che ha il controllo del vostro numero può comunque inviare e ricevere messaggi a vostro nome e può effettuare e rispondere a chiamate fingendo di essere voi. Preparatevi a presentarvi di persona in un negozio di telefonia mobile e, se potete, portate con voi i documenti d’identità e le ricevute del conto.
  • Se non avete ancora impostato un codice PIN sulla vostra SIM telefonica, prendete in considerazione l’idea di farlo ora. Un ladro che ruba il vostro telefono probabilmente non sarà in grado di sbloccarlo, ammesso che abbiate impostato un codice di blocco decente. Non rendetegli facile estrarre la SIM e inserirla in un altro dispositivo per impossessarsi di chiamate e messaggi. Dovrete inserire il PIN solo quando riavvierete il telefono o lo accenderete dopo averlo spento, quindi lo sforzo da fare è minimo.
  • A proposito, se vi sentite a vostro agio con il 2FA basato su SMS e temete che il 2FA basato su app sia sufficientemente “diverso” da essere difficile da padroneggiare, ricordate che i codici 2FA basati su app richiedono generalmente anche un telefono, quindi il vostro flusso di lavoro di accesso non cambia affatto.

Invece di sbloccare il telefono, attendere l’arrivo di un codice in un messaggio di testo e digitare il codice nel browser si sblocca il telefono, si apre l’app Authenticator, si legge il codice e lo si digita nel browser. (I numeri cambiano in genere ogni 30 secondi, quindi non possono essere riutilizzati).

Fonte Sophos

Sicurezza Informatica

Aggiornamenti di sicurezza per Juniper Networks e (ICS) da CISA

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Juniper Networks e avvisi su sistemi di controllo industriale da CISA per mitigare minacce e vulnerabilità

Pubblicato

in data

CISA logo
Tempo di lettura: 2 minuti.

Il 21 giugno 2024, Juniper Networks ha rilasciato un bollettino di sicurezza per affrontare multiple vulnerabilità che interessano le applicazioni opzionali di Juniper Secure Analytics condiviso da CISA. Un attore di minacce informatiche potrebbe sfruttare una di queste vulnerabilità per prendere il controllo di un sistema affetto. Gli utenti e gli amministratori sono incoraggiati a rivedere e applicare gli aggiornamenti necessari.

Dettagli delle vulnerabilità

Il bollettino di sicurezza rilasciato da Juniper Networks evidenzia diverse vulnerabilità che possono essere sfruttate per eseguire codice arbitrario o ottenere privilegi elevati sui sistemi interessati. Queste vulnerabilità sono particolarmente critiche poiché consentono a un attore malintenzionato di compromettere la sicurezza e la funzionalità del sistema. Gli aggiornamenti rilasciati mirano a risolvere queste falle di sicurezza e proteggere i sistemi degli utenti.

Consigli di sicurezza

Gli utenti e gli amministratori di Juniper Secure Analytics sono invitati a:

  1. Rivedere il bollettino di sicurezza di Juniper Networks per comprendere la natura delle vulnerabilità e le possibili implicazioni.
  2. Applicare gli aggiornamenti forniti da Juniper Networks il prima possibile per mitigare i rischi associati a queste vulnerabilità.
  3. Monitorare i sistemi per attività sospette che potrebbero indicare tentativi di sfruttamento delle vulnerabilità.

Per ulteriori dettagli, consultare il bollettino di sicurezza di Juniper Networks.

Avvisi sui sistemi di controllo industriale (ICS)

Il 20 giugno 2024, CISA ha rilasciato tre avvisi sui sistemi di controllo industriale (ICS) per fornire informazioni tempestive su problemi di sicurezza, vulnerabilità e exploit attuali relativi agli ICS. Questi avvisi sono fondamentali per mantenere la sicurezza dei sistemi di controllo industriale, che sono spesso bersagli di attacchi informatici a causa della loro importanza critica nelle infrastrutture.

Dettagli degli avvisi ICS

Gli avvisi ICS rilasciati da CISA coprono una serie di vulnerabilità che potrebbero essere sfruttate per compromettere la sicurezza dei sistemi industriali. Le vulnerabilità includono problemi di autenticazione, overflow del buffer e vulnerabilità di esecuzione di codice remoto. CISA fornisce dettagli tecnici e suggerimenti di mitigazione per ciascuna vulnerabilità identificata.

Azioni consigliate

Gli amministratori di sistemi di controllo industriale sono invitati a:

  1. Rivedere gli avvisi ICS rilasciati da CISA per comprendere la natura delle vulnerabilità.
  2. Applicare le misure di mitigazione raccomandate per ridurre il rischio di exploit.
  3. Implementare controlli di sicurezza supplementari per monitorare e proteggere i sistemi ICS da potenziali attacchi.

Per maggiori informazioni, consultare gli avvisi ICS di CISA.

Prosegui la lettura

Sicurezza Informatica

Windows 11 Insider Preview Build 22635.3790 e funzione Phone Link

Tempo di lettura: 2 minuti. Scopri le novità di Windows 11 Insider Preview Build 22635.3790 e la nuova funzione Phone Link accessibile dal menu Start

Pubblicato

in data

Windows update
Tempo di lettura: 2 minuti.

Microsoft ha recentemente annunciato due importanti aggiornamenti per gli utenti di Windows 11 nel programma Insider: il primo è il rilascio della Windows 11 Insider Preview Build 22635.3790 nel Beta Channel, mentre il secondo è una nuova funzionalità Phone Link accessibile direttamente dal menu Start.

Windows 11 Insider Preview Build 22635.3790

La Build 22635.3790 introduce una serie di nuove funzionalità, miglioramenti e correzioni. Gli utenti del Beta Channel possono ora usufruire delle nuove funzioni grazie a un pacchetto di abilitazione basato su Windows 11, versione 23H2. Gli aggiornamenti sono distribuiti gradualmente, permettendo agli utenti di scegliere di ricevere le ultime novità attivando l’apposito toggle nelle impostazioni di Windows Update.

Nuove funzionalità

  1. Phone Link: Una nuova funzionalità permette di utilizzare il dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione consente di rimanere connessi e accedere facilmente alle funzionalità del dispositivo mobile.

Miglioramenti

  1. File Explorer: Risolti problemi di contrasto in vari elementi di File Explorer nelle modalità chiara, scura e ad alto contrasto.

Correzioni

  1. Generale: Risolto un problema che causava crash delle impostazioni quando si tentava di visualizzare le proprietà del Wi-Fi.
  2. Impostazioni: Risolto un problema che causava il crash delle impostazioni durante l’installazione di una funzione opzionale.

Nuova funzione Phone Link dal menu Start

Una delle novità più rilevanti è la possibilità di accedere alle funzionalità del proprio dispositivo mobile direttamente dal menu Start di Windows 11. Questa funzione è attualmente disponibile per gli utenti Android nel Beta Channel e sarà estesa agli utenti iOS in futuro. Ecco alcune delle principali caratteristiche:

  • Connettività senza sforzo: Visualizza lo stato della batteria e la connettività del telefono direttamente dal menu Start.
  • Comunicazione unificata: Accedi a messaggi, chiamate e foto del telefono direttamente dal menu Start.
  • Continuità dell’esperienza: Riprendi da dove avevi lasciato con le ultime attività del telefono, integrate nel menu Start.

Per utilizzare questa funzione, è necessario avere la Build 22635.3790 o superiore e Phone Link versione 1.24052.124.0 o superiore. Gli utenti possono gestire questa esperienza tramite

Impostazioni > Personalizzazione > Start

Questi aggiornamenti rappresentano un passo avanti significativo per migliorare l’integrazione e la funzionalità dei dispositivi mobili con Windows 11. Gli utenti sono incoraggiati a provare queste nuove funzioni e a fornire feedback tramite il Feedback Hub o le comunità online del programma Windows Insider.

Prosegui la lettura

Sicurezza Informatica

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure di sicurezza disponibili.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Recentemente, è stata scoperta una vulnerabilità critica nella firmware UEFI che interessa una vasta gamma di processori Intel. Questa falla, identificata come CVE-2024-0762, è stata segnalata da Eclypsium e riguarda specificamente il firmware Phoenix SecureCore UEFI. La vulnerabilità, con un punteggio CVSS di 7.5, potrebbe consentire a un attaccante locale di eseguire codice malevolo e ottenere l’escalation dei privilegi durante il runtime del firmware.

Dettagli della vulnerabilità

La vulnerabilità si manifesta attraverso un overflow del buffer derivante dall’uso di una variabile non sicura nella configurazione del Trusted Platform Module (TPM). Questo difetto è stato inizialmente rilevato sui dispositivi Lenovo ThinkPad X1 Carbon 7th Gen e X1 Yoga 4th Gen, ma si è successivamente scoperto che colpisce numerose famiglie di processori Intel, tra cui:

  • Alder Lake
  • Coffee Lake
  • Comet Lake
  • Ice Lake
  • Jasper Lake
  • Kaby Lake
  • Meteor Lake
  • Raptor Lake
  • Rocket Lake
  • Tiger Lake

Eclypsium ha evidenziato che la vulnerabilità risiede nel codice UEFI che gestisce la configurazione del TPM. Questo significa che la presenza di un TPM nel dispositivo non basta a prevenire lo sfruttamento della falla se il codice sottostante è vulnerabile. La variabile vulnerabile, denominata TCG2_CONFIGURATION, se manipolata correttamente, può portare a un overflow del buffer, permettendo così l’esecuzione di codice arbitrario.

Implicazioni della vulnerabilità

Le vulnerabilità UEFI sono particolarmente preoccupanti poiché UEFI è il primo codice a essere eseguito durante l’avvio di un dispositivo, operando con i massimi privilegi. Questo rende tali falle un obiettivo privilegiato per gli attaccanti che cercano di installare bootkit o backdoor firmware, che possono eludere le misure di sicurezza dei livelli superiori del sistema operativo.

Misure di sicurezza e mitigazioni

Phoenix Technologies ha riconosciuto la vulnerabilità e ha rilasciato aggiornamenti per mitigare il problema già a partire da aprile 2024. Lenovo ha seguito l’esempio, pubblicando aggiornamenti firmware per una vasta gamma di notebook e ThinkPad. Gli utenti sono fortemente consigliati di aggiornare il proprio firmware all’ultima versione disponibile e di consultare i propri fornitori hardware per garantire la protezione contro questa falla.

Gli utenti possono verificare la disponibilità di aggiornamenti firmware navigando nel menu Settings » Software update del proprio dispositivo e selezionando Download and install. Inoltre, possono scaricare manualmente il firmware aggiornato dal sito del produttore.

Questa vulnerabilità rappresenta un tipico esempio delle sfide legate alla sicurezza della supply chain IT. UEFI, come sostituto moderno del BIOS, è fondamentale per la gestione dell’avvio e del runtime dei dispositivi, rendendo qualsiasi compromissione di questo codice estremamente pericolosa. Poiché Phoenix Technologies fornisce firmware a numerosi OEM, questa vulnerabilità ha il potenziale di interessare centinaia di prodotti diversi.

Per affrontare tali incidenti, le aziende devono essere in grado di valutare indipendentemente i dispositivi e i componenti utilizzando strumenti commerciali come Eclypsium. Le squadre IT e di sicurezza devono sapere quali componenti sono presenti nei loro asset, se sono vulnerabili e se l’integrità di un asset è stata compromessa.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica21 ore fa

Grave vulnerabilità UEFI in numerosi processori Intel

Tempo di lettura: 2 minuti. Grave vulnerabilità UEFI nei processori Intel: rischio di esecuzione di codice malevolo. Aggiornamenti e misure...

Sicurezza Informatica1 giorno fa

Rafel RAT: dallo spionaggio alle operazioni ransomware su Android

Tempo di lettura: 3 minuti. Scopri come Rafel RAT sta trasformando il panorama della sicurezza Android con tecniche avanzate di...

Sicurezza Informatica1 giorno fa

CosmicSting: minaccia grave per i negozi Magento e Adobe Commerce

Tempo di lettura: 2 minuti. Scopri la minaccia di CosmicSting per i negozi Magento e Adobe Commerce, inclusi dettagli sulla...

Sicurezza Informatica2 giorni fa

Project Naptime: gli LLM migliorano la difesa informatica?

Tempo di lettura: 2 minuti. Project Naptime di Google Project Zero esplora come i modelli di linguaggio possono migliorare la...

Sicurezza Informatica2 giorni fa

SquidLoader: malware evasivo che colpisce la Cina

Tempo di lettura: 2 minuti. SquidLoader, un malware altamente evasivo, prende di mira le organizzazioni cinesi con tecniche avanzate di...

Sicurezza Informatica2 giorni fa

Operazione di Probing DNS su scala globale: il caso Secshow

Tempo di lettura: 3 minuti. L'operazione Secshow rivela un probing DNS globale che sfrutta resolver aperti e amplificazione Cortex Xpanse

Sicurezza Informatica3 giorni fa

Morris II: malware auto-replicante che compromette assistenti Email con AI

Tempo di lettura: 2 minuti. Morris II, il malware auto-replicante che minaccia gli assistenti email GenAI, richiede misure di sicurezza...

Sicurezza Informatica3 giorni fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica4 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica5 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone8 ore fa

Realme GT 6 vs POCO F6: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Realme GT 6 e POCO F6: scopri quale smartphone di fascia media offre...

Tech8 ore fa

HMD Tab Lite: fuga di notizie su opzioni di colore eleganti

Tempo di lettura: 2 minuti. HMD Tab Lite, nuovo tablet economico di HMD con opzioni di colore eleganti e specifiche...

Smartphone8 ore fa

Annuncio ufficiale di Realme V60 e V60s

Tempo di lettura: 2 minuti. Scopri le specifiche e i prezzi dei nuovi Realme V60 e V60s, smartphone 5G entry-level...

Tech9 ore fa

Prezzi di Samsung Galaxy Buds 3, Watch 7 e Watch Ultra Online. Sono dolori

Tempo di lettura: 2 minuti. Scopri i prezzi trapelati degli indossabili di Samsung, tra cui Galaxy Buds 3, Galaxy Watch...

Intelligenza Artificiale12 ore fa

SQUID: nuova frontiera dell’intelligenza artificiale nella genomica

Tempo di lettura: 2 minuti. Scopri come SQUID, il nuovo strumento computazionale del Cold Spring Harbor Laboratory, apre la "scatola...

Tech12 ore fa

Realme GT 6 vs Xiaomi 14 Civi: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Realme GT 6 e Xiaomi 14 Civi: specifiche, design, prestazioni e prezzi per...

Smartphone12 ore fa

Honor Play 60 Plus: specifiche e immagini prima del lancio

Tempo di lettura: 2 minuti. Scopri le specifiche tecniche e le immagini trapelate dell'Honor Play 60 Plus con display da...

Smartphone21 ore fa

Novità fotocamera di iPhone 16 Pro e limitazioni di Apple Intelligence nell’UE

Tempo di lettura: 2 minuti. Scopri le nuove funzionalità della fotocamera dell'iPhone 16 Pro e le limitazioni delle nuove funzionalità...

Tech21 ore fa

Internet Archive rimuove 500.000 libri e Spotify lancia piano “Basic”

Tempo di lettura: 2 minuti. Internet Archive rimuove 500.000 libri dopo sentenza legale; Spotify introduce un piano "Basic" più economico...

Smartphone21 ore fa

Galaxy A42 5G, S20 FE e A52s si aggiornano: One UI 6.1.1 arriva presto

Tempo di lettura: 2 minuti. Samsung aggiorna Galaxy A42 5G, S20 FE e A52s con patch di sicurezza di giugno...

Tendenza