Connect with us

Tech

Cybersecurity e Intelligenza Artificiale

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nonostante ingenti investimenti nelle tecnologie per la cybersecurity le aziende continuano la lotta contro le violazioni della sicurezza, il nemico si rafforza e cambia tattica velocemente sfruttando le evoluzioni tecnologiche. L’arma vincente può essere l’intelligenza artificiale.

Il tema della cybersecurity è centrale ormai per ogni azienda, le prospettive in questo settore non sono rosee per gli “esseri umani”. Nel prossimo futuro infatti potrebbero essere sopraffatti dall’enorme volume di attacchi informatici e dalla loro sofisticatezza.

I tecnici IT oggi sono pesantemente impegnati nell’analisi dei dati che transitano nei sistemi aziendali, ma non è sempre possibile monitorare, in modo continuativo, i dispositivi di rete e i dati delle applicazioni utilizzate. Ecco quindi che ci sono due tendenze contrapposte, da un lato le aziende si espandono sempre di più, oltre i propri firewall, con i vari dispositivi installati e dall’altro la necessità di proteggere una superficie di attacco in costante crescita.

Sul lato crimine informatico le statistiche sono impietose, i suoi costi infatti continuano a salire. Si pensi che, secondo un’analisi Deloitte e AIG, il costo medio di una singola violazione di dati nel 2021 è stato di 4,24 milioni di dollari con un aumento del 10% rispetto al 2019. Si pensi poi che le sole richieste per ransomware sono cresciute del 150% dal 2018.

Proprio qualche settimana fa abbiamo approfondito qui su #matricedigitale cos’è un ransomware.

In questo scenario si fa avanti l’ipotesi di chiedere supporto all’intelligenza artificiale. L’AI può infatti moltiplicare le forze delle organizzazioni in termini di velocità di risposta ma anche anticipando alcune risposte tattiche.

Secondo Deloitte la tecnologia e gli strumenti di Cyber ​​AI cresceranno di 19 miliardi di dollari tra il 2021 e il 2025.

Il punto di forza dell’IA è la sua capacità di apprendere, rilevare ed adattarsi, accelerando in questo modo il rilevamento, il contenimento e la risposta agli attacchi.

Scenario attuale e Intelligenza Artificiale

Come anticipato le aree aziendali attaccabili aumentano sempre di più fuori dai confini dei firewall, l’adozione di reti 5G, l’aumento delle connessioni di rete, insieme a una forza lavoro più distribuita possono favorire l’insorgere di nuovi rischi.

I lavoratori a distanza sono e saranno sempre di più. Prima del COVID-19 infatti, solo il 6% dei dipendenti lavorava da casa. A maggio 2020 erano circa il 35%. Nelle settimane di lockdown del 2020, la percentuale di attacchi, nelle varie modalità, ai lavoratori da casa è quintuplicata, passando dal 12% al 60% come riportato da The Guardian.

Questi lavoratori si affidano alle reti domestiche e alle connessioni VPN e spesso utilizzano dispositivi non protetti per accedere ad App e dati basati su cloud. Proprio in queste “nuove abitudini” risiede il pericolo perché man mano che l’azienda si estende nelle case dei dipendenti, il comportamento degli utenti stessi può discostarsi della stretta osservazione dalle norme aziendali.

Abbiamo approfondito come la ripresa post pandemia sarà trainata proprio da tecnologie come 5G e WiFi6, quindi il problema è reale.

L’aumento di questi dispositivi può fornire ai criminali informatici ulteriori vettori per attacchi. Questi dispositivi connessi si stima possano essere 29,3 miliardi entro il 2023, come riportato da Cisco.

Molti di questi dispositivi sono distribuiti esternamente all’azienda e, in assenza di adeguate precauzioni di sicurezza, i dispositivi possono essere compromessi ma continuare a funzionare normalmente sulla rete, diventando, di fatto, delle falle di sicurezza. Si prevede che il 5G trasformerà completamente le reti aziendali con nuove connessioni, capacità e servizi. Ma il passaggio ad architetture aperte e infrastrutture virtualizzate creerà nuove vulnerabilità e quindi un ulteriore allargamento della superficie da controllare. Si pensi che le reti 5G possono supportare fino a un milione di dispositivi connessi per chilometro quadrato, rispetto ai soli 100.000 delle reti 4G come ricorda Forbes.

Entro il 2025, gli osservatori del mercato prevedono che ci saranno 1,8 miliardi di connessioni mobili 5G (escluso l’IoT), rispetto ai 500 milioni nel 2021 (Fonte GSMA) e circa 3,7 miliardi di connessioni IoT cellulari, rispetto agli 1,7 milioni nel 2020 (Fonte IMC).

Con l’espansione delle reti 5G pubbliche, anche le organizzazioni nel settore governativo, automobilistico, manifatturiero, minerario, energetico e di altro tipo hanno iniziato a investire in reti 5G private che soddisfano i requisiti aziendali in termini di minore latenza, privacy dei dati e connettività wireless sicura. Da veicoli e droni autonomi a dispositivi intelligenti e telefoni cellulari, un intero ecosistema di dispositivi, applicazioni e servizi pubblici e privati connessi alla rete 5G, ​​creerà ulteriori potenziali punti di ingresso per gli hacker.

Come può aiutarci concretamente l’Intelligenza Artificiale nella difesa dagli attacchi?

La crescente gravità e complessità delle minacce informatiche  non sono compensate da una adeguata crescita di competenze e risorse nel settore. L’occupazione nel settore dovrebbe crescere di circa l’89% per eliminare la carenza globale stimata di oltre 3 milioni di professionisti della sicurezza informatica (report ISC). Ecco quindi perché in questo contesto l’intelligenza artificiale può aiutare a colmare il gap.

A testimonianza di questo ci sono le iniziative come quella Microsoft per la formazione di operatori specializzati negli USA.

Uno dei primi vantaggi derivanti dall’adozione dell’AI è il rilevamento accelerato delle minacce. In questo caso il supporto principale dato agli operatori umani è la riduzione del “rumore” dei segnali così da potersi concentrare sui segnali di compromissione più forti.

Le piattaforme avanzate di analisi e apprendimento automatico possono vagliare infatti rapidamente l’elevato volume di dati generati dagli strumenti di sicurezza identificando le deviazioni dalla norma.

Le piattaforme di visualizzazione e mappatura delle risorse e della rete basate sull’intelligenza artificiale possono quindi fornire un monitoraggio in tempo reale della “superficie” aziendale esposta agli attacchi, superficie che è sempre in aumento come detto.

Il secondo elemento è la possibilità di moltiplicare la forza di contenimento e risposta. Se abbinata poi alla valutazione e al processo decisionale automatizzati, ecco che l’Intelligenza artificiale può diventare un aiuto concreto.

Sicurezza proattiva. L’intelligenza artificiale, adeguatamente addestrata, può consentire un approccio proattivo e promuovere quella che viene chiamata resilienza informatica. Questo consentirà alle organizzazioni di rimanere operative anche quando sono sotto attacco, riducendo così la quantità di tempo in cui l’intruso si trova nel sistema. L’intelligenza artificiale aiuterà, per esempio, nell’analisi del comportamento degli utenti identificando, valutando e segnalando le anomalie, il tutto ignorando i falsi allarmi.

Le organizzazioni possono poi sfruttare l’intelligenza artificiale e l’apprendimento automatico anche per automatizzare alcune aree come la configurazione delle policy di sicurezza, il monitoraggio della conformità e il rilevamento e risposta a minacce e vulnerabilità.

Da quanto analizzato quindi l’intelligenza artificiale non può sostituire i professionisti della sicurezza IT umani, ma può migliorare il loro lavoro e potenzialmente portare a una maggiore soddisfazione sul lavoro stesso data dalla possibilità di intervenire su minacce reali in corso. Si potranno infatti sollevare questi esperti dalla valutazione dei dati in entrata e dalla decisione di escalation. Questo consentirebbe di formare gli analisti per ricoprire ruoli più strategici dove è più difficile trovare le competenze.

Scenari futuri

Gli esseri umani e l’intelligenza artificiale in qualche caso collaborano già per rilevare e prevenire gli attacchi sebbene molte organizzazioni siano ancora nelle prime fasi dell’adozione. Approcci come l’apprendimento automatico, l’elaborazione del linguaggio naturale e le reti neurali possono aiutare gli analisti della sicurezza a riconoscere schemi e algoritmi di apprendimento. L’intelligenza artificiale può essere utilizzata per proteggere sia l’architettura on-premise che i servizi cloud aziendali, sebbene la protezione di carichi di lavoro e risorse nel cloud sia in genere meno impegnativa.

Come per ogni evoluzione tecnologica anche l’intelligenza artificiale da sola non risolverà le complesse sfide di sicurezza di oggi o di domani. La capacità dell’IA di identificare schemi e apprendere in modo adattivo in tempo reale man mano che gli eventi lo richiedono, può accelerare il rilevamento, il contenimento e la risposta liberando preziose risorse umane. Le organizzazioni probabilmente dovranno riqualificare gli analisti verso attività strategiche a più alto valore aggiunto. Infine, quando inizieranno ad emergere minacce alla sicurezza IT basate sull’intelligenza artificiale, le aziende saranno pronte a fronteggiarle ad armi pari.

Tech

Intel Core Ultra 200V: nuovi processori Lunar Lake

Tempo di lettura: 3 minuti. Intel lancia i processori Core Ultra 200V Lunar Lake, promettendo miglioramenti nelle prestazioni grafiche, AI e autonomia della batteria per i laptop di prossima generazione.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Intel ha recentemente lanciato la serie di processori Core Ultra 200V, nome in codice Lunar Lake, durante un evento a Berlino, anticipando l’IFA 2024. Questi nuovi processori x86 sono progettati per migliorare l’efficienza energetica, le prestazioni grafiche e la capacità di calcolo AI, rappresentando un importante passo avanti rispetto ai loro predecessori.

Caratteristiche principali dei processori Intel Core Ultra 200V

I nuovi processori Intel Core Ultra 200V utilizzano le nuove architetture di core Lion Cove P-core e Skymont E-core. I P-core possono raggiungere una frequenza turbo massima di 5.1 GHz, mentre gli E-core arrivano fino a 3.7 GHz. I processori non supportano l’hyper-threading e dispongono di memoria saldata, limitando la possibilità di espansione RAM futura.

La serie Core Ultra 200V include una GPU integrata Intel Arc basata sulla nuova architettura Xe2, che offre un miglioramento del 31% delle prestazioni rispetto alla generazione precedente. La GPU Intel Arc 140V iGPU, presente nel modello Core Ultra 9 288V, garantisce prestazioni grafiche superiori del 16% rispetto alla AMD Ryzen AI 9 HX370 e del 68% rispetto alla Qualcomm XIE-84-100.

Efficienza energetica e autonomia della Batteria

Intel promette che i nuovi processori Core Ultra 200V offriranno un’efficienza energetica senza precedenti per i processori x86, con una durata della batteria fino a 20 ore. I test interni di Intel indicano che il Core Ultra 9 288V supera il chip Snapdragon X Elite di Qualcomm in termini di durata della batteria di quasi due ore e supera i chip concorrenti di AMD di circa quattro ore. Inoltre, Intel afferma che questi processori offrono fino al 30% in più di efficienza energetica rispetto ai modelli della generazione precedente.

Prestazioni avanzate per AI e Gaming

La serie Lunar Lake introduce significativi miglioramenti nelle prestazioni AI, con una potenza di calcolo fino a 48 TOPS (tera operazioni per secondo) e un totale di 120 TOPS a livello di piattaforma, grazie all’integrazione di CPU, GPU e NPU. Questo rende i processori ideali per carichi di lavoro AI sostenuti, pur rimanendo efficienti dal punto di vista energetico.

Nel campo del gaming, i processori Core Ultra 200V offrono fino al 30% in più di prestazioni nei giochi rispetto ai loro predecessori e fino al 50% di consumo energetico in meno. Le nuove unità di tracciamento dei raggi e il supporto per fino a tre monitor 4K migliorano ulteriormente l’esperienza di gioco e di creazione di contenuti.

Disponibilità e supporto software

I laptop con processori Intel Core Ultra 200V sono disponibili per il pre-ordine da partner come Acer, Asus, Dell, HP, Lenovo, LG, MSI e Samsung, con consegne a partire dal 24 settembre. Intel ha inoltre annunciato che i dispositivi con questi processori riceveranno aggiornamenti gratuiti per le funzionalità Copilot+PC su Windows 11 a partire da novembre.

Prosegui la lettura

Tech

Nothing: due nuovi smartphone misteriosi e Ear in arrivo

Tempo di lettura: 2 minuti. Nothing prepara due nuovi smartphone e lancia gli auricolari Ear Open: ultime novità e offerte Amazon su Nothing Ear con ChatGPT.

Pubblicato

in data

Tempo di lettura: 2 minuti.

La giovane azienda tecnologica Nothing continua a sorprendere con nuovi dispositivi e sono stati avvistati due nuovi modelli di smartphone nel database IMEI, mentre si avvicina il lancio globale dei nuovi auricolari Nothing Ear Open.

Due nuovi smartphone Nothing nel Database IMEI

Nothing, conosciuta per i suoi design unici e minimalisti, ha registrato due nuovi telefoni nel database IMEI, con i numeri di modello A059 e A059P. Sebbene i dettagli su questi dispositivi siano ancora sconosciuti, la presenza di una “P” nel modello A059P suggerisce una possibile versione Plus.

Questi nuovi modelli non sembrano seguire la numerazione dei dispositivi esistenti di Nothing, rendendo difficile determinare se saranno rilasciati sotto il marchio Nothing o CMF. La conferma arriva dal fatto che il produttore è elencato come “Nothing Technology Limited”. Si prevede che il lancio di questi telefoni non avverrà a breve, con un annuncio possibile solo tra 3-4 mesi.

Lancio imminente per Nothing Ear Open

Nel frattempo, i nuovi auricolari Nothing Ear Open sono stati avvistati sul sito di certificazione della Telecommunications and Digital Government Regulatory Authority (TDRA) degli Emirati Arabi Uniti, confermando il nome commerciale e il numero di modello B182. Questi auricolari erano già comparsi sulla piattaforma della Infocomm Media Development Authority (IMDA), indicando che saranno disponibili non solo in India e nel Regno Unito, ma anche in altri paesi come gli Emirati Arabi Uniti e Singapore. Gli auricolari Nothing Ear Open saranno quindi lanciati a livello globale molto presto mentre si attendono ulteriori novità sugli smartphone misteriosi.

Offerta Amazon per Nothing Ear con ChatGPT

Amazon ha lanciato una promozione a tempo limitato sugli auricolari Nothing Ear, dotati di ChatGPT. Attualmente, è possibile acquistare il modello in grigio risparmiando 20 euro rispetto al prezzo di listino. Nonostante questi auricolari non siano avanzati come gli AirPods Pro 2, offrono comunque un’esperienza audio di qualità grazie a codec HiRes Audio, LDAC e LHDC e un’ampia gamma sonora grazie ai driver in ceramica da 11 mm. Sebbene la cancellazione del rumore non sia all’altezza dei migliori modelli Sony, per il prezzo di circa 160 dollari, gli auricolari Nothing Ear rappresentano un ottimo compromesso tra qualità e costo.

Prosegui la lettura

Smartphone

Nuovi colori e specifiche per i prossimi iPhone 16 e SE 4

Tempo di lettura: 2 minuti. I nuovi colori e specifiche dei prossimi iPhone 16 e iPhone SE 4, tra cui il possibile colore “Coffee” e display OLED.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Mentre ci avviciniamo al lancio ufficiale della serie iPhone 16, previsto per il 9 settembre durante l’evento “It’s Glowtime” di Apple, emergono sempre più dettagli sulle possibili colorazioni e specifiche dei nuovi modelli, così come del prossimo iPhone SE 4.

Teaser criptico svela un iPhone 16 Pro Color “Coffee”

Un rivenditore di elettronica di Dubai, Sharaf DG, ha rilasciato un teaser che potrebbe suggerire una nuova colorazione “Coffee” per l’iPhone 16 Pro. Nel video, si vede una tazza di caffè che, ingrandendo, mostra quello che sembra essere il modulo della fotocamera dell’iPhone 16 Pro.

Sebbene il teaser non confermi esplicitamente la colorazione, il suggerimento è stato interpretato come un possibile nuovo colore marrone scuro, simile al colore del caffè. Tuttavia, fino ad ora, nessun altro leaker ha confermato questa colorazione, quindi resta da vedere se si tratta di un’indiscrezione valida o meno.

iPhone SE 4: Display OLED e miglioramenti

iPhone SE

L’iPhone SE 4, atteso per il 2025, potrebbe rappresentare un’importante evoluzione rispetto ai modelli precedenti grazie all’introduzione di un display OLED. Secondo un rapporto di Nikkei Asia, Apple sta abbandonando i fornitori giapponesi di pannelli LCD, come Japan Display (JDI) e Sharp, per collaborare con BOE in Cina e LG Display in Corea del Sud. L’adozione del display OLED, simile a quello utilizzato nell’iPhone 13, porterebbe numerosi vantaggi, tra cui neri profondi, miglior contrasto, colori vividi e angoli di visione migliori. Nonostante l’aumento dei costi e il rischio di burn-in, l’upgrade rappresenta un significativo passo avanti per la linea SE, con un prezzo stimato di 500 dollari, superiore ai 429 dollari dell’iPhone SE 3 (2022).

Rumors sulle colorazioni della Serie iPhone 16

Le indiscrezioni suggeriscono che la serie iPhone 16 includerà una gamma di colori per accontentare tutti i gusti. Per i modelli base iPhone 16 e iPhone 16 Plus, le colorazioni attese includono Midnight, Starlight, Pink, Green, Blue (o Purple), Yellow e Red. I modelli Pro, invece, dovrebbero mantenere un aspetto più sobrio con colorazioni come ‘Desert Titanium’, Black, Silver e White. Le voci parlano anche di una possibile variante in colore beige per i modelli Pro, forse chiamata “Desert Titanium”, che rappresenterebbe una scelta audace per Apple.

Con l’avvicinarsi dell’evento di lancio, le aspettative per le nuove colorazioni e le specifiche degli iPhone continuano a crescere ed il 16 può essere un inizio che culmina l’SE 4. Mentre le colorazioni e le specifiche finali saranno confermate solo durante l’evento, le anticipazioni finora suggeriscono che Apple, scopri su Amazon, stia cercando di offrire opzioni per tutti i gusti, mantenendo al contempo la sua tradizione di innovazione e design raffinato.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica22 ore fa

Nuovi Avvisi di Sicurezza ICS CISA e prodotti Cisco

Tempo di lettura: 2 minuti. Avvisi di sicurezza CISA per ICS e vulnerabilità nei prodotti Cisco, incluse falle di accesso...

Sicurezza Informatica6 giorni fa

Pidgin, Plugin ScreenShareOTR infiltra malware DarkGate

Tempo di lettura: 2 minuti. Un plugin malevolo infiltrato nel repository ufficiale di Pidgin installa malware. Scopri le misure di...

Smartphone1 settimana fa

HZ Rat: malware per macOS mirato a WeChat e DingTalk

Tempo di lettura: 3 minuti. HZ Rat, un malware per macOS, raccoglie dati da WeChat e DingTalk, evidenziando rischi di...

Microsoft ExChange Microsoft ExChange
Sicurezza Informatica1 settimana fa

Microsoft risolve due vulnerabilità in 365 e Exchange Online

Tempo di lettura: 2 minuti. Recentemente, Microsoft ha affrontato due problemi significativi nei suoi servizi Microsoft 365 e Exchange Online....

Sicurezza Informatica1 settimana fa

SonicWall e Versa: vulnerabilità critiche e soluzioni di sicurezza

Tempo di lettura: 2 minuti. Scopri le recenti vulnerabilità critiche nei sistemi SonicWall SonicOS e Versa Director, e le soluzioni...

Smartphone1 settimana fa

Sedexp: nuovo malware per Linux che nasconde Codici di Skimming

Tempo di lettura: 2 minuti. Scopri il malware sedexp per Linux, che utilizza tecniche avanzate di persistenza tramite regole udev...

Sicurezza Informatica2 settimane fa

Malware Cthulhu Stealer per macOS: nuovo pericolo per Apple

Tempo di lettura: 3 minuti. Il malware Cthulhu Stealer prende di mira gli utenti macOS per rubare credenziali e criptovalute:...

Sicurezza Informatica2 settimane fa

Phishing: centinaia di negozi Online Magento compromessi

Tempo di lettura: 2 minuti. Scopri come una nuova campagna di phishing ha compromesso centinaia di negozi online, rubando dati...

Sicurezza Informatica2 settimane fa

Phishing attraverso applicazioni PWA: nuova minaccia mobile

Tempo di lettura: 2 minuti. Scopri come le applicazioni PWA vengono sfruttate per attacchi di phishing su dispositivi mobile, colpendo...

Sicurezza Informatica2 settimane fa

GitHub rilascia Patch Critica per vulnerabilità Enterprise Server

Tempo di lettura: 2 minuti. Scopri i dettagli della vulnerabilità critica in GitHub Enterprise Server e l'importanza di applicare subito...

Truffe recenti

Sicurezza Informatica1 mese fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica1 mese fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste2 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste2 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica2 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica3 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste4 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Tech

Tech3 ore fa

Intel Core Ultra 200V: nuovi processori Lunar Lake

Tempo di lettura: 3 minuti. Intel lancia i processori Core Ultra 200V Lunar Lake, promettendo miglioramenti nelle prestazioni grafiche, AI...

Tech3 ore fa

Nothing: due nuovi smartphone misteriosi e Ear in arrivo

Tempo di lettura: 2 minuti. Nothing prepara due nuovi smartphone e lancia gli auricolari Ear Open: ultime novità e offerte...

Smartphone4 ore fa

Nuovi colori e specifiche per i prossimi iPhone 16 e SE 4

Tempo di lettura: 2 minuti. I nuovi colori e specifiche dei prossimi iPhone 16 e iPhone SE 4, tra cui...

Smartphone20 ore fa

Vivo X200: display compatto e nuovi render

Tempo di lettura: 2 minuti. Il Vivo X200 presenta un display compatto e nuove funzionalità avanzate. Scopri le specifiche e...

Smartphone20 ore fa

Samsung Galaxy Book 5 Pro 360: immagini dal vivo

Tempo di lettura: 2 minuti. Samsung Galaxy Book 5 Pro 360 appare sul sito FCC rivelando immagini dal vivo e...

Smartphone21 ore fa

HyperOS 1.5: ecco i dispositivi Xiaomi, Redmi e POCO compatibili

Tempo di lettura: 2 minuti. HyperOS 1.5 è disponibile per molti dispositivi Xiaomi, Redmi e POCO. Scopri l'elenco completo dei...

Smartphone21 ore fa

Linee verdi anche su Motorola e Vivo

Tempo di lettura: 2 minuti. Problemi di linee verdi sugli schermi segnalati dagli utenti Motorola e Vivo sta interessando i...

Apple OpenAI logo Apple OpenAI logo
Intelligenza Artificiale21 ore fa

OpenAI e Apple si affidano a TSMC per i Chip AI

Tempo di lettura: 2 minuti. OpenAI e Apple collaborano con TSMC per sviluppare chip AI avanzati, puntando a migliorare Siri...

Smartphone21 ore fa

Huawei Mate XT è il primo smartphone triplo pieghevole

Tempo di lettura: 2 minuti. Huawei annuncia Mate XT, il primo smartphone triplo pieghevole, segnando una nuova era nei dispositivi...

Smartphone21 ore fa

Galaxy Z Fold e Flip 6: primi aggiornamenti in attesa dell’S24 FE

Tempo di lettura: 3 minuti. Samsung aggiorna Galaxy Z Fold 6 e Z Flip 6; il Galaxy S24 FE potrebbe...

Tendenza