Connect with us

Tech

Cos’è il Riskware? Ecco tutto quello che c’è da sapere

Tempo di lettura: 4 minuti. Il software non deve essere intrinsecamente dannoso per compromettervi. Qualsiasi software, anche le applicazioni preinstallate, può essere un riskware

Pubblicato

in data

Tempo di lettura: 4 minuti.

Virus, worm, cavalli di Troia, spyware, ransomware e adware sono tutti tipi comuni di malware che la maggior parte di noi ha sentito nominare, se non addirittura incontrato online. Ma tutti dovrebbero essere al sicuro, purché abbiano installato un buon software antivirus sul proprio dispositivo e stiano alla larga dai siti web sospetti, giusto? Non è così, perché alcune minacce sono difficili da rilevare, come i riskware. Che cos’è il riskware? Come si può stare al sicuro?

Come funziona il riskware?

Il termine riskware è un portmanteau delle parole “risk” (rischio) e “software” (software) e viene utilizzato per descrivere qualsiasi programma legittimo che non è stato progettato per essere dannoso, ma che presenta alcune vulnerabilità di sicurezza. Gli attori delle minacce possono – e lo fanno – sfruttare queste falle di sicurezza, sia per distribuire un qualche tipo di malware che per rubare informazioni per scopi nefasti. Ma come funziona esattamente il riskware e come avvengono questi attacchi? Quando i criminali informatici scoprono una vulnerabilità in un’applicazione popolare, possono seguire diverse strade. Se il loro tentativo ha successo, il software in questione viene compromesso senza che l’utente se ne accorga. Ad esempio, il software di monitoraggio dei dipendenti è diventato molto popolare negli ultimi anni, in quanto un numero maggiore di posti di lavoro ha adottato modelli remoti. Questi programmi sono progettati per monitorare gli scambi di e-mail e live chat, catturare schermate, registrare i tasti premuti, prendere nota dei siti web che un dipendente visita utilizzando i computer aziendali e così via. Una vulnerabilità in un programma di questo tipo esporrebbe sia l’azienda che i dipendenti a rischi enormi. Il riskware è una minaccia anche per i dispositivi mobili. Applicazioni perfettamente legittime che possono essere scaricate dagli app store ufficiali sono state sorprese a richiedere autorizzazioni insolite che potrebbero consentire l’installazione di malware o violare la privacy degli utenti in un modo o nell’altro. Alcune popolari app di fotoritocco, ad esempio, presentano significative vulnerabilità di sicurezza. Ma le backdoor sono solo un aspetto preoccupante del riskware. Il termine riskware può essere usato anche per descrivere qualsiasi programma che blocca l’aggiornamento di un altro software, che causa il malfunzionamento di un dispositivo o che viola le leggi del paese o della regione dell’utente.

Quali sono i tipi di riskware?

Esistono diversi tipi di riskware, tra cui programmi dialer, client IRC, software di monitoraggio, servizi di server Internet, programmi di gestione delle password, programmi di installazione automatica e altri ancora. Tuttavia, i più comuni sono gli strumenti di accesso remoto, i downloader di file e le patch di sistema.

Strumenti di accesso remoto

Gli strumenti di accesso remoto e i programmi di amministrazione sono qualcosa di cui i reparti IT non possono fare a meno, ma sono intrinsecamente rischiosi. Se non sono adeguatamente protetti, questi programmi potrebbero consentire a un attore minaccioso di ottenere l’accesso completo a più macchine in rete, mettendo così a repentaglio la sicurezza di un’intera azienda.

Scaricatori di file (downloader)

Anche i downloader di file sono spesso considerati riskware, perché anche se un downloader non è di per sé un malware, può scaricare furtivamente programmi dannosi. Poiché l’antivirus non riconosce un file downloader legittimo come malware, gli viene consentito di scaricare software indesiderato e potenzialmente pericoloso.

Patch di sistema

Può sembrare un controsenso, ma le patch e gli aggiornamenti del sistema operativo sono un tipo comune di riskware. In effetti, è probabile che abbiate sentito parlare di una grande azienda tecnologica che rilascia un aggiornamento che crea nuove vulnerabilità che i criminali informatici possono sfruttare. Ovviamente questo non significa che non dobbiate aggiornare regolarmente i vostri sistemi, anzi, dovreste farlo, ma è sicuramente un aspetto da tenere presente.

Come individuare il riskware e prevenire gli attacchi

Proprio perché il riskware non è un vero e proprio malware, è notoriamente difficile da individuare. Questo è un problema importante, perché non si può fare affidamento sull’antivirus o su un software simile. In altre parole, dovete occuparvi voi stessi del problema. Esistono però dei modi per individuare un potenziale software a rischio. La prima cosa da fare quando si controlla un dispositivo alla ricerca di riskware è cercare programmi che non sono stati installati. Se individuate un’applicazione che non avete mai installato, significa che è stata scaricata da un altro programma o che è preinstallata. Poiché anche il software nativo di un dispositivo può essere un riskware, la prudenza non è mai troppa. Fortunatamente, anche i programmi più ostinati possono essere rimossi. In secondo luogo, prima di utilizzare un’applicazione, è necessario verificare sempre le autorizzazioni. Questo vale soprattutto per i dispositivi mobili. Ad esempio, un’applicazione per la lettura di eBook ha bisogno di accedere ai file per aprire i documenti, ma non ha bisogno di accedere alla fotocamera o ai contatti. Se richiede tali permessi, molto probabilmente si tratta di un software a rischio.

Dito puntato sullo smartphone con le icone delle app

Un’altra cosa da fare è scansionare il dispositivo per individuare le app che non vengono aggiornate da un po’ di tempo. Se un programma non riceve aggiornamenti regolari dal suo sviluppatore, è un potenziale rischio per la sicurezza perché i criminali informatici spesso prendono di mira tali programmi e cercano aperture. C’è poi la questione della legalità. Se un programma consente di accedere a contenuti pirata, è molto probabile che si tratti di un riskware. Ad esempio, è risaputo che alcuni client torrent sono stati scoperti mentre installavano minatori di criptovaluta sui dispositivi degli utenti, consumando energia della CPU nel processo. Infine, esistono minacce riskware che non hanno backdoor o vulnerabilità di sicurezza evidenti, ma interagiscono con altri software sul dispositivo in modo da impedire a questi ultimi di svolgere le funzioni per cui sono stati progettati (un buon modo per verificare eventuali conflitti tra le app è analizzare i loro termini di servizio). L’adozione di queste misure vi aiuterà a individuare i potenziali programmi a rischio. Se trovate un programma di questo tipo, assicuratevi di rimuoverlo dal vostro dispositivo. In generale, comunque, è consigliabile scaricare software solo da fonti ufficiali e affidabili, evitare programmi che richiedono autorizzazioni non necessarie, limitare i privilegi di amministratore e tenere d’occhio qualsiasi comportamento insolito sul computer o sullo smartphone.

Comprendere il riskware per proteggersi

Il riskware è una sfida unica per la sicurezza informatica, perché quasi tutti i programmi possono diventare riskware, compreso il software preinstallato sul dispositivo. Ma un attore di minacce sarà in grado di armare un’app contro di voi solo se ne avrà la possibilità. Il modo migliore per evitare che ciò accada è stare all’erta e monitorare i propri dispositivi per verificare eventuali modifiche e, allo stesso tempo, essere il più selettivi possibile con il software che si utilizza. È anche una buona idea seguire le ultime tendenze della criminalità informatica e sviluppare un approccio alla sicurezza basato sull’intelligence delle minacce.

Smartphone

Rivelati i render dei Motorola Razr 50 e Razr 50 Ultra

Tempo di lettura: 2 minuti. Scopri le specifiche e i render dei nuovi Motorola Razr 50 e Razr 50 Ultra, con design premium e caratteristiche avanzate. Disponibili a giugno.

Pubblicato

in data

render razr 50 ultra
Tempo di lettura: 2 minuti.

Grazie a numerose fughe di notizie, abbiamo una buona idea dell’hardware che ci aspetta con i prossimi Motorola Razr 50 e Razr 50 Ultra ed il noto leakster @evlekas ha condiviso dettagliati render ufficiali di entrambi i telefoni, rivelando importanti novità sul design e le specifiche tecniche.

Motorola Razr 50

Il Motorola Razr 50, noto anche come Moto Razr 2024 in alcuni mercati, presenta un significativo aggiornamento nel design rispetto al suo predecessore. Il retro in pelle conferisce un look e una sensazione premium, mentre il display esterno è ora di 3,63 pollici, un pOLED.

Caratteristiche principali del Razr 50

  • Display interno: pOLED da 6,9 pollici con risoluzione 1080 x 2640 pixel e refresh rate di 120Hz.
  • Fotocamere: Fotocamera principale da 50MP, ultrawide da 13MP e selfie da 13MP.
  • Chipset: MediaTek Dimensity 7300X 5G.
  • Memoria: 8GB di RAM e 256GB di storage.
  • Batteria: 4200 mAh.
  • Dimensioni e peso: 171 x 74 x 7.2 mm (aperto) e 188 grammi.

Il Razr 50 dovrebbe costare circa 899 euro.

Motorola Razr 50 Ultra

Il Razr 50 Ultra, noto anche come Razr+ 2024, è la versione più premium. Questo modello presenta un display esterno più grande da 4 pollici pOLED e un retro in pelle, disponibile in verde, pesca e blu.

Caratteristiche principali del Razr 50 Ultra

  • Display interno: pOLED da 6,9 pollici con risoluzione 1080 x 2640 pixel e refresh rate di 165Hz.
  • Fotocamere: Fotocamera principale da 50MP, teleobiettivo 2x da 50MP e selfie da 32MP.
  • Chipset: Qualcomm Snapdragon 8s Gen 3.
  • Memoria: 12GB di RAM e 256GB di storage (anche variante da 512GB disponibile).
  • Batteria: 4000 mAh con supporto alla ricarica wireless.
  • Caratteristiche aggiuntive: Protezione IPX8, Hello UI basata su Android 14 con strumenti di cattura e modifica foto/video alimentati da AI.

Il Razr 50 Ultra dovrebbe essere venduto a circa 1200 euro in Europa e 999 dollari negli Stati Uniti per la variante da 12GB/256GB.

Lancio e disponibilità

Entrambi i telefoni dovrebbero essere rilasciati a livello globale a giugno. Per ulteriori immagini e dettagli, è possibile consultare le fonti originali.

Fonte 1Fonte 2

Prosegui la lettura

Tech

Galaxy A15 5G riceve l’aggiornamento One UI 6.1

Tempo di lettura: 2 minuti. Galaxy A15 5G riceve l’aggiornamento One UI 6.1 negli Stati Uniti, introducendo nuove funzionalità e miglioramenti di sicurezza.

Pubblicato

in data

Samsung Galaxy A15 5G
Tempo di lettura: 2 minuti.

Samsung ha lanciato il Galaxy A15 5G a gennaio 2024 e ora, quasi quattro mesi dopo, sta distribuendo il primo aggiornamento software significativo per questo dispositivo. L’aggiornamento porta la One UI 6.1 sul Galaxy A15 5G, inizialmente disponibile per la variante bloccata dal carrier negli Stati Uniti, con il numero di modello SM-A156U.

Dettagli dell’aggiornamento

L’aggiornamento software cambia la versione del firmware del telefono a A156USQU1BXDA e include anche la patch di sicurezza di aprile 2024, che risolve 44 problemi di sicurezza. Gli utenti possono installare l’aggiornamento andando su

Impostazioni » Aggiornamento software » Scarica e installa.

Samsung prevede di rendere disponibile il nuovo software anche per altre varianti del dispositivo e in altre regioni nelle prossime settimane o mesi.

Caratteristiche di One UI 6.1 sul Galaxy A15 5G

One UI 6.1 introduce molte nuove funzionalità sul Galaxy A15 5G, tra cui:

  • Modifica delle immagini: Nuove opzioni per migliorare e personalizzare le foto.
  • Personalizzazione dell’interfaccia utente: Maggiori possibilità di personalizzare l’aspetto del sistema.
  • Condivisione dei contenuti: Opzioni migliorate per la condivisione di foto, video e altri file.
  • Protezione dei dati: Strumenti avanzati per la protezione della privacy e della sicurezza dei dati personali.
  • Gestione della salute: Funzionalità per monitorare e gestire la salute e il benessere.
  • Multitasking: Miglioramenti nelle capacità di eseguire più operazioni contemporaneamente.
  • Protezione della batteria: Strumenti per gestire e prolungare la durata della batteria.

Tuttavia, la nuova versione del software non include Galaxy AI, una funzionalità disponibile sui telefoni più recenti e costosi.

L’aggiornamento One UI 6.1 rappresenta un importante miglioramento per il Galaxy A15 5G, scoprilo su Amazon, portando nuove funzionalità e miglioramenti di sicurezza. Gli utenti possono aspettarsi un’esperienza utente più ricca e personalizzabile, con strumenti avanzati per la gestione delle immagini, la protezione dei dati e il multitasking. Samsung continuerà a espandere la disponibilità di questo aggiornamento a più varianti e regioni nel prossimo futuro.

Prosegui la lettura

Tech

Navigazione avanzata con Google Maps: contenuti AR geospaziali

Tempo di lettura: 2 minuti. Google introduce contenuti AR geospaziali Maps, trasformando l’esperienza di navigazione con sovrapposizioni interattive e immersive.

Pubblicato

in data

Google Maps
Tempo di lettura: 2 minuti.

Google Maps continua a evolversi, introducendo nuove funzionalità per migliorare l’esperienza utente e, di recente, Google ha svelato l’integrazione di contenuti di realtà aumentata (AR) geospaziali direttamente all’interno di Google Maps, offrendo una dimensione innovativa alla navigazione.

Un nuovo modo di navigare: AR geospaziale

Google ha avviato un programma pilota che porta i contenuti AR geospaziali su Google Maps, inizialmente limitato a Singapore e Parigi. Gli utenti possono ora sperimentare sovrapposizioni AR interattive sui loro dispositivi mobili tramite le funzioni Street View e Lens. Basta cercare una posizione specifica e, se il luogo supporta i contenuti AR, toccare l’icona “Esperienza AR” e sollevare il telefono per visualizzare l’overlay immersivo.

Questa funzione innovativa non richiede la presenza fisica nel luogo. Gli utenti possono esplorare esperienze AR da remoto utilizzando Street View, offrendo una finestra virtuale su destinazioni lontane. Inoltre, Google facilita la condivisione di queste esperienze con amici e familiari tramite link diretti o codici QR, condivisibili sui social media.

Dettagli del programma pilota

Il programma pilota, che partirà entro la fine del 2024, durerà sei mesi in collaborazione con le città di Singapore e Parigi. A Singapore, gli utenti potranno esplorare punti di riferimento iconici come Chinatown e Gardens by the Bay con sovrapposizioni AR che arricchiscono l’esplorazione virtuale. A Parigi, l’AR permetterà di rivivere i padiglioni nazionali scomparsi dell’Esposizione Universale del 1900 lungo la Senna o esplorare modifiche di design mai realizzate della Torre Eiffel.

Implicazioni della AR geospaziale

L’integrazione della AR geospaziale in Google Maps rappresenta un avanzamento significativo nell’esperienza di navigazione. Questa tecnologia offre non solo indicazioni, ma trasforma Maps in una piattaforma che favorisce un coinvolgimento più profondo con l’ambiente circostante. Le sovrapposizioni AR possono fornire contesti storici, migliorare la comprensione culturale e offrire informazioni pratiche sui punti di interesse.

Ad esempio, esplorando un museo con Google Maps, gli utenti potrebbero incontrare sovrapposizioni AR che mostrano informazioni dettagliate su specifici reperti o evidenziano elementi artistici nascosti. La AR geospaziale ha il potenziale per rivoluzionare il modo in cui navighiamo e interagiamo con il mondo che ci circonda.

Guardando al futuro

Il programma pilota per la AR geospaziale in Google Maps segna un passo promettente verso un’esperienza di navigazione più immersiva e interattiva. Questa tecnologia, sovrapponendo informazioni virtuali al mondo reale, apre le porte a una gamma di possibilità entusiasmanti. Dall’esplorazione storica e culturale alle applicazioni pratiche in vari settori, la AR geospaziale può trasformare il modo in cui interagiamo e comprendiamo il nostro ambiente.

Man mano che Google continua a perfezionare e ampliare questa tecnologia, possiamo aspettarci l’emergere di funzionalità e innovazioni ancora più avanzate. Questo programma pilota funge da trampolino di lancio per un futuro in cui navigare il mondo non significa solo spostarsi da un punto A a un punto B, ma anche vivere la ricchezza e la profondità del nostro ambiente in una nuova luce.

Prosegui la lettura

Facebook

CYBERSECURITY

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica1 giorno fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica1 giorno fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica2 giorni fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica2 giorni fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica3 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica4 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica5 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica6 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica6 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia6 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

Truffe recenti

Pharmapiuit.com Pharmapiuit.com
Inchieste15 ore fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste20 ore fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 giorni fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 settimane fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 settimane fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Tech

render razr 50 ultra render razr 50 ultra
Smartphone16 ore fa

Rivelati i render dei Motorola Razr 50 e Razr 50 Ultra

Tempo di lettura: 2 minuti. Scopri le specifiche e i render dei nuovi Motorola Razr 50 e Razr 50 Ultra,...

Samsung Galaxy A15 5G Samsung Galaxy A15 5G
Tech16 ore fa

Galaxy A15 5G riceve l’aggiornamento One UI 6.1

Tempo di lettura: 2 minuti. Galaxy A15 5G riceve l'aggiornamento One UI 6.1 negli Stati Uniti, introducendo nuove funzionalità e...

Google Maps Google Maps
Tech17 ore fa

Navigazione avanzata con Google Maps: contenuti AR geospaziali

Tempo di lettura: 2 minuti. Google introduce contenuti AR geospaziali Maps, trasformando l'esperienza di navigazione con sovrapposizioni interattive e immersive.

Android 15 logo Android 15 logo
Intelligenza Artificiale20 ore fa

Android 15 integra Gemini AI: nuove funzionalità e miglioramenti

Tempo di lettura: 2 minuti. Google integra Gemini AI in Android 15, con nuove funzionalità di ricerca, assistente contestuale e...

Gemini AI Gemini AI
Intelligenza Artificiale21 ore fa

Perchè Google ha chiamato la sua AI “Gemini”?

Tempo di lettura: 2 minuti. Google spiega l'origine del nome "Gemini" per le sue funzionalità AI, ispirato alla mitologia greca,...

Chatgpt tabelle e grafici Chatgpt tabelle e grafici
Intelligenza Artificiale21 ore fa

ChatGPT piena interazione con Google Drive e OneDrive

Tempo di lettura: < 1 minuto. ChatGPT ora consente agli utenti di caricare file direttamente da Google Drive e OneDrive,...

Endless OS 6 Endless OS 6
Tech1 giorno fa

Endless OS 6: basato su Debian 12 “Bookworm” è disponibile

Tempo di lettura: 2 minuti. Endless OS 6, basato su Debian GNU/Linux 12 "Bookworm", porta nuove funzionalità e miglioramenti, offrendo...

Tech1 giorno fa

Microsoft risolve problemi a VPN Edge e Copilot in Windows 11

Tempo di lettura: 2 minuti. Scopri i problemi noti e le risoluzioni per Windows 11 versione 23H2, incluso il supporto...

Robotica1 giorno fa

Robot guida addestrati dai cani per non vedenti

Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech1 giorno fa

Samsung Galaxy Watch7 e Galaxy Watch FE approvati dalla FCC

Tempo di lettura: < 1 minuto. Il Samsung Galaxy Watch7 e il Galaxy Watch FE ottengono l'approvazione della FCC, con...

Tendenza