Connect with us

Tech

Cybersecurity e Intelligenza Artificiale

Pubblicato

in data

Tempo di lettura: 5 minuti.

Nonostante ingenti investimenti nelle tecnologie per la cybersecurity le aziende continuano la lotta contro le violazioni della sicurezza, il nemico si rafforza e cambia tattica velocemente sfruttando le evoluzioni tecnologiche. L’arma vincente può essere l’intelligenza artificiale.

Il tema della cybersecurity è centrale ormai per ogni azienda, le prospettive in questo settore non sono rosee per gli “esseri umani”. Nel prossimo futuro infatti potrebbero essere sopraffatti dall’enorme volume di attacchi informatici e dalla loro sofisticatezza.

I tecnici IT oggi sono pesantemente impegnati nell’analisi dei dati che transitano nei sistemi aziendali, ma non è sempre possibile monitorare, in modo continuativo, i dispositivi di rete e i dati delle applicazioni utilizzate. Ecco quindi che ci sono due tendenze contrapposte, da un lato le aziende si espandono sempre di più, oltre i propri firewall, con i vari dispositivi installati e dall’altro la necessità di proteggere una superficie di attacco in costante crescita.

Sul lato crimine informatico le statistiche sono impietose, i suoi costi infatti continuano a salire. Si pensi che, secondo un’analisi Deloitte e AIG, il costo medio di una singola violazione di dati nel 2021 è stato di 4,24 milioni di dollari con un aumento del 10% rispetto al 2019. Si pensi poi che le sole richieste per ransomware sono cresciute del 150% dal 2018.

Proprio qualche settimana fa abbiamo approfondito qui su #matricedigitale cos’è un ransomware.

In questo scenario si fa avanti l’ipotesi di chiedere supporto all’intelligenza artificiale. L’AI può infatti moltiplicare le forze delle organizzazioni in termini di velocità di risposta ma anche anticipando alcune risposte tattiche.

Secondo Deloitte la tecnologia e gli strumenti di Cyber ​​AI cresceranno di 19 miliardi di dollari tra il 2021 e il 2025.

Il punto di forza dell’IA è la sua capacità di apprendere, rilevare ed adattarsi, accelerando in questo modo il rilevamento, il contenimento e la risposta agli attacchi.

Scenario attuale e Intelligenza Artificiale

Come anticipato le aree aziendali attaccabili aumentano sempre di più fuori dai confini dei firewall, l’adozione di reti 5G, l’aumento delle connessioni di rete, insieme a una forza lavoro più distribuita possono favorire l’insorgere di nuovi rischi.

I lavoratori a distanza sono e saranno sempre di più. Prima del COVID-19 infatti, solo il 6% dei dipendenti lavorava da casa. A maggio 2020 erano circa il 35%. Nelle settimane di lockdown del 2020, la percentuale di attacchi, nelle varie modalità, ai lavoratori da casa è quintuplicata, passando dal 12% al 60% come riportato da The Guardian.

Questi lavoratori si affidano alle reti domestiche e alle connessioni VPN e spesso utilizzano dispositivi non protetti per accedere ad App e dati basati su cloud. Proprio in queste “nuove abitudini” risiede il pericolo perché man mano che l’azienda si estende nelle case dei dipendenti, il comportamento degli utenti stessi può discostarsi della stretta osservazione dalle norme aziendali.

Abbiamo approfondito come la ripresa post pandemia sarà trainata proprio da tecnologie come 5G e WiFi6, quindi il problema è reale.

L’aumento di questi dispositivi può fornire ai criminali informatici ulteriori vettori per attacchi. Questi dispositivi connessi si stima possano essere 29,3 miliardi entro il 2023, come riportato da Cisco.

Molti di questi dispositivi sono distribuiti esternamente all’azienda e, in assenza di adeguate precauzioni di sicurezza, i dispositivi possono essere compromessi ma continuare a funzionare normalmente sulla rete, diventando, di fatto, delle falle di sicurezza. Si prevede che il 5G trasformerà completamente le reti aziendali con nuove connessioni, capacità e servizi. Ma il passaggio ad architetture aperte e infrastrutture virtualizzate creerà nuove vulnerabilità e quindi un ulteriore allargamento della superficie da controllare. Si pensi che le reti 5G possono supportare fino a un milione di dispositivi connessi per chilometro quadrato, rispetto ai soli 100.000 delle reti 4G come ricorda Forbes.

Entro il 2025, gli osservatori del mercato prevedono che ci saranno 1,8 miliardi di connessioni mobili 5G (escluso l’IoT), rispetto ai 500 milioni nel 2021 (Fonte GSMA) e circa 3,7 miliardi di connessioni IoT cellulari, rispetto agli 1,7 milioni nel 2020 (Fonte IMC).

Con l’espansione delle reti 5G pubbliche, anche le organizzazioni nel settore governativo, automobilistico, manifatturiero, minerario, energetico e di altro tipo hanno iniziato a investire in reti 5G private che soddisfano i requisiti aziendali in termini di minore latenza, privacy dei dati e connettività wireless sicura. Da veicoli e droni autonomi a dispositivi intelligenti e telefoni cellulari, un intero ecosistema di dispositivi, applicazioni e servizi pubblici e privati connessi alla rete 5G, ​​creerà ulteriori potenziali punti di ingresso per gli hacker.

Come può aiutarci concretamente l’Intelligenza Artificiale nella difesa dagli attacchi?

La crescente gravità e complessità delle minacce informatiche  non sono compensate da una adeguata crescita di competenze e risorse nel settore. L’occupazione nel settore dovrebbe crescere di circa l’89% per eliminare la carenza globale stimata di oltre 3 milioni di professionisti della sicurezza informatica (report ISC). Ecco quindi perché in questo contesto l’intelligenza artificiale può aiutare a colmare il gap.

A testimonianza di questo ci sono le iniziative come quella Microsoft per la formazione di operatori specializzati negli USA.

Uno dei primi vantaggi derivanti dall’adozione dell’AI è il rilevamento accelerato delle minacce. In questo caso il supporto principale dato agli operatori umani è la riduzione del “rumore” dei segnali così da potersi concentrare sui segnali di compromissione più forti.

Le piattaforme avanzate di analisi e apprendimento automatico possono vagliare infatti rapidamente l’elevato volume di dati generati dagli strumenti di sicurezza identificando le deviazioni dalla norma.

Le piattaforme di visualizzazione e mappatura delle risorse e della rete basate sull’intelligenza artificiale possono quindi fornire un monitoraggio in tempo reale della “superficie” aziendale esposta agli attacchi, superficie che è sempre in aumento come detto.

Il secondo elemento è la possibilità di moltiplicare la forza di contenimento e risposta. Se abbinata poi alla valutazione e al processo decisionale automatizzati, ecco che l’Intelligenza artificiale può diventare un aiuto concreto.

Sicurezza proattiva. L’intelligenza artificiale, adeguatamente addestrata, può consentire un approccio proattivo e promuovere quella che viene chiamata resilienza informatica. Questo consentirà alle organizzazioni di rimanere operative anche quando sono sotto attacco, riducendo così la quantità di tempo in cui l’intruso si trova nel sistema. L’intelligenza artificiale aiuterà, per esempio, nell’analisi del comportamento degli utenti identificando, valutando e segnalando le anomalie, il tutto ignorando i falsi allarmi.

Le organizzazioni possono poi sfruttare l’intelligenza artificiale e l’apprendimento automatico anche per automatizzare alcune aree come la configurazione delle policy di sicurezza, il monitoraggio della conformità e il rilevamento e risposta a minacce e vulnerabilità.

Da quanto analizzato quindi l’intelligenza artificiale non può sostituire i professionisti della sicurezza IT umani, ma può migliorare il loro lavoro e potenzialmente portare a una maggiore soddisfazione sul lavoro stesso data dalla possibilità di intervenire su minacce reali in corso. Si potranno infatti sollevare questi esperti dalla valutazione dei dati in entrata e dalla decisione di escalation. Questo consentirebbe di formare gli analisti per ricoprire ruoli più strategici dove è più difficile trovare le competenze.

Scenari futuri

Gli esseri umani e l’intelligenza artificiale in qualche caso collaborano già per rilevare e prevenire gli attacchi sebbene molte organizzazioni siano ancora nelle prime fasi dell’adozione. Approcci come l’apprendimento automatico, l’elaborazione del linguaggio naturale e le reti neurali possono aiutare gli analisti della sicurezza a riconoscere schemi e algoritmi di apprendimento. L’intelligenza artificiale può essere utilizzata per proteggere sia l’architettura on-premise che i servizi cloud aziendali, sebbene la protezione di carichi di lavoro e risorse nel cloud sia in genere meno impegnativa.

Come per ogni evoluzione tecnologica anche l’intelligenza artificiale da sola non risolverà le complesse sfide di sicurezza di oggi o di domani. La capacità dell’IA di identificare schemi e apprendere in modo adattivo in tempo reale man mano che gli eventi lo richiedono, può accelerare il rilevamento, il contenimento e la risposta liberando preziose risorse umane. Le organizzazioni probabilmente dovranno riqualificare gli analisti verso attività strategiche a più alto valore aggiunto. Infine, quando inizieranno ad emergere minacce alla sicurezza IT basate sull’intelligenza artificiale, le aziende saranno pronte a fronteggiarle ad armi pari.

Smartphone

Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all’iPhone 15 e specifiche tecniche avanzate, pronte a piazzare il nuovo smartphone

Pubblicato

in data

Vivo X100s
Tempo di lettura: 2 minuti.

Il Vivo X100s si preannuncia come una novità intrigante nel panorama degli smartphone, sfoggiando un design ispirato all’iPhone 15 con bordi piatti, come rivelato da recenti immagini trapelate. Questo modello di Vivo sembra destinato a catturare l’attenzione sia per il suo stile che per le specifiche tecniche avanzate.

Design e estetica

Le immagini del Vivo X100s mostrano un design notevolmente simile a quello dell’iPhone 15, caratterizzato da bordi piatti. Tuttavia, si distingue per il suo modulo fotografico circolare sul retro, simile a quello del Vivo X100. Il dispositivo include quattro fotocamere: un sensore ultra-wide da 15mm, un obiettivo periscopico da 70mm, una camera principale da 50MP e un sensore macro, offrendo una configurazione identica a quella del suo predecessore.

Colorazioni e Costruzione

Il Vivo X100s dovrebbe essere disponibile in diverse opzioni di colore, tra cui Bianco, Nero, Ciano e Titanio, offrendo varietà e personalizzazione agli utenti.

Specifiche Tecniche:

  • Display: Il dispositivo è atteso con un display 1.5K FHD+ che promette immagini nitide e dettagliate con una risoluzione di 1260×2800 pixel.
  • Chipset: Sarà alimentato dal chipset MediaTek Dimensity 9300+, con un Cortex-X4 potenziato a 3.4GHz, accompagnato dalla GPU Mali G720 per le prestazioni grafiche.
  • Batteria e Ricarica: Il Vivo X100s includerà una batteria da 5000mAh con supporto alla ricarica rapida cablata da 100W, garantendo una ricarica veloce e efficiente.
  • Memoria e Software: Previsto con almeno 16GB di RAM, il dispositivo sarà equipaggiato con Android 14 fin dal debutto, assicurando un’esperienza utente fluida e aggiornata.

Varianti del Modello

Oltre al modello standard, la serie Vivo X100s includerà anche le varianti Pro e Ultra, con il modello Pro che si distingue per il suo display curvo, confermato anche dalla presenza nel database di Google Play Console con specifiche simili.

Lancio e aspettative

Il Vivo X100s è atteso per il debutto a maggio, insieme ad altri dispositivi come il Vivo X Fold 4 e il Vivo Pad 3. Questo lancio è molto atteso, poiché potrebbe segnare un importante sviluppo nella linea di prodotti di Vivo, combinando stile e sostanza in un pacchetto attraente.

Con il suo design ispirato all’iPhone e specifiche tecniche di alto livello, il Vivo X100s è destinato a essere un forte contendente nel mercato degli smartphone. Gli appassionati di tecnologia e i consumatori alla ricerca di un dispositivo potente e stilisticamente in linea con le tendenze attuali dovrebbero tenere d’occhio questo imminente lancio.

Prosegui la lettura

Smartphone

One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l’aggiornamento One UI 6.1.1 di Samsung, previsto per migliorare significativamente l’esperienza video su dispositivi Galaxy.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Samsung è pronta a fare un ulteriore salto qualitativo nell’intelligenza artificiale con il lancio imminente di One UI 6.1.1, che dovrebbe arricchire notevolmente le funzionalità legate ai video nei suoi dispositivi. Con l’introduzione di nuove capacità AI, Samsung mira a migliorare l’esperienza video per gli utenti dei prossimi dispositivi Galaxy.

Dettagli sulle innovazioni in arrivo

One UI 6.1.1, l’aggiornamento del sistema operativo Android personalizzato da Samsung, è previsto per essere rilasciato con i nuovi dispositivi pieghevoli Galaxy Z Flip 6 e Galaxy Z Fold 6. Secondo le ultime voci, questo aggiornamento porterà funzionalità video AI innovative, ancora non specificate nei dettagli, ma che potrebbero rivoluzionare il modo in cui gli utenti creano e interagiscono con i contenuti video.

Esempi di Funzionalità AI precedenti e potenziali innovazioni

Samsung ha già introdotto funzionalità basate su AI nei suoi dispositivi, come la funzione Instant Slow-mo, che permette agli utenti di riprodurre video a velocità ridotta tramite l’app Galleria. L’approccio futuro potrebbe essere più ambizioso, potenzialmente simile a modelli AI come OpenAI Sora, che genera video in base ai comandi degli utenti. Questo tipo di tecnologia può permettere creazioni video generative, offrendo agli utenti strumenti potenti per la creazione di contenuti personalizzati e dinamici.

Collaborazione con Google e Aspettative Future

Samsung e Google hanno recentemente annunciato di essere al lavoro su nuove e entusiasmanti funzionalità AI, rafforzando una partnership già solida. Questa collaborazione potrebbe tradursi in ulteriori integrazioni e miglioramenti delle funzionalità AI di Samsung, estendendosi oltre i video per abbracciare altri aspetti dell’esperienza utente sui dispositivi Galaxy.

L’imminente lancio di One UI 6.1.1 testimonia l’impegno di Samsung nel rimanere all’avanguardia nell’innovazione tecnologica, in particolare nell’esplorazione delle potenzialità dell’intelligenza artificiale anche nel campo video. Gli utenti Galaxy possono aspettarsi non solo miglioramenti nell’usabilità e nella funzionalità dei loro dispositivi ma anche nuove straordinarie modalità di interazione con i media e la creazione di contenuti.

Prosegui la lettura

Tech

GNOME 46.1: miglioramenti per NVIDIA e aggiornamenti significativi

Tempo di lettura: 2 minuti. Scopri i miglioramenti di GNOME 46.1, inclusi supporto esplicito per NVIDIA su Wayland, correzioni significative in Mutter

Pubblicato

in data

Gnome 46 Alpha
Tempo di lettura: 2 minuti.

La prima versione di manutenzione del desktop environment GNOME 46.1, denominata “Kathmandu”, è stata rilasciata, portando una serie di miglioramenti significativi e correzioni di bug, specialmente per gli utenti hardware NVIDIA su Wayland.

Miglioramenti Principali in GNOME 46.1

GNOME 46.1 introduce il supporto esplicito per la sincronizzazione con hardware NVIDIA su Wayland, migliorando notevolmente le prestazioni e risolvendo vari glitch grafici. Questo miglioramento, implementato nel gestore di finestre e compositore Mutter, è una caratteristica attesa che mira a ottimizzare l’esperienza degli utenti con schede grafiche NVIDIA.

Dettagli tecnici importanti:

Supporto NVIDIA su Wayland: L’aggiornamento migliora significativamente il supporto per le configurazioni grafiche ibride, in particolare correggendo diversi problemi legati all’accelerazione GPU secondaria con i driver NVIDIA. Questo è un passo cruciale per garantire una migliore stabilità e performance su dispositivi con hardware NVIDIA.

Correzioni in Mutter: Oltre alle ottimizzazioni grafiche, Mutter 46.1 migliora la funzionalità Night Light su display senza EDID, supporta meglio alcuni client Xwayland, e risolve uno stato iniziale sospeso, oltre a vari altri bug e crash.

Miglioramenti a GNOME Shell: La versione 46.1 di GNOME Shell migliora la notifica di sessioni in conflitto, aggiunge un livello di shift alla disposizione della tastiera coreana sullo schermo, corregge il supporto per il markup nelle notifiche, affronta alcuni problemi nell’applicazione Extensions, e risolve altri piccoli bug.

    Aggiornamenti a Nautilus e altri componenti

    Nautilus (Files), il gestore di file di GNOME, riceve aggiustamenti per creare archivi usando il tasto “Enter” nella finestra di dialogo “Comprimi”, sposta correttamente il focus quando un elemento viene rimosso, e ottimizza le prestazioni della visualizzazione complessiva. Nautilus 46.1 previene anche crash durante la compressione di file e cartelle, non mostra più banner nella ricerca globale, preserva i permessi quando si copiano file da filesystem in sola lettura, e disabilita la ricerca globale non funzionante dalla vista “Altre Posizioni”.

    Applicazioni GNOME Aggiornate

    Le applicazioni come GNOME Maps e l’editor di testo GNOME hanno ricevuto aggiornamenti per risolvere problemi minori e migliorare l’usabilità. Inoltre, il lettore di schermo Orca è incluso con correzioni per migliorare la compatibilità e l’efficienza.

    GNOME 46.1 rappresenta un aggiornamento vitale per gli utenti del desktop environment GNOME, con un focus particolare sul miglioramento dell’esperienza per gli utenti con hardware NVIDIA e l’aggiunta di correzioni generali che beneficiano tutti gli utenti. Questo aggiornamento sarà presto disponibile nei repository software stabili delle principali distribuzioni GNU/Linux, in particolare quelle a rilascio continuo come Arch Linux e openSUSE Tumbleweed.

    Prosegui la lettura

    Facebook

    CYBERSECURITY

    Cisco logo Cisco logo
    Cyber Security2 giorni fa

    Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

    Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

    Inchieste3 giorni fa

    Managed Service Providers in Italia: numeri di un mercato in crescita

    Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

    Inchieste3 giorni fa

    Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

    Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

    Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
    Cyber Security1 settimana fa

    Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

    Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

    trasformazione digitale trasformazione digitale
    Cyber Security2 settimane fa

    Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

    Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

    Notizie2 settimane fa

    Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

    Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

    hacker che studia hacker che studia
    Cyber Security2 settimane fa

    Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

    Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

    trasformazione digitale trasformazione digitale
    Cyber Security2 settimane fa

    Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

    Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

    Router TP-Link Router TP-Link
    Cyber Security2 settimane fa

    Rivelate nuove vulnerabilità nei Router TP-Link

    Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

    Notizie3 settimane fa

    NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

    Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

    Truffe recenti

    Shein Shein
    Truffe online3 settimane fa

    Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

    Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

    OSINT1 mese fa

    USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

    Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

    dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
    Inchieste2 mesi fa

    Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

    Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

    sec etf bitcoin sec etf bitcoin
    Economia4 mesi fa

    No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

    Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

    Notizie4 mesi fa

    Europol mostra gli schemi di fronde online nel suo rapporto

    Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

    Notizie5 mesi fa

    Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

    Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

    app ledger falsa app ledger falsa
    Notizie6 mesi fa

    App Falsa di Ledger Ruba Criptovalute

    Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

    keepass pubblicità malevola keepass pubblicità malevola
    Notizie6 mesi fa

    Google: pubblicità malevole che indirizzano a falso sito di Keepass

    Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

    Notizie6 mesi fa

    Nuova tattica per la truffa dell’aggiornamento del browser

    Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

    Notizie7 mesi fa

    Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

    Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

    Tech

    Vivo X100s Vivo X100s
    Smartphone2 ore fa

    Vivo X100s: design ispirato all’iPhone 15 e specifiche allettanti

    Tempo di lettura: 2 minuti. Scopri il Vivo X100s con un design ispirato all'iPhone 15 e specifiche tecniche avanzate, pronte...

    Smartphone3 ore fa

    One UI 6.1.1, Samsung potrebbe concentrarsi sull’innovazione AI per Video

    Tempo di lettura: 2 minuti. Scopri le prossime innovazioni AI per video con l'aggiornamento One UI 6.1.1 di Samsung, previsto...

    Gnome 46 Alpha Gnome 46 Alpha
    Tech3 ore fa

    GNOME 46.1: miglioramenti per NVIDIA e aggiornamenti significativi

    Tempo di lettura: 2 minuti. Scopri i miglioramenti di GNOME 46.1, inclusi supporto esplicito per NVIDIA su Wayland, correzioni significative...

    Nothing lancia sub-brand "CMF" Nothing lancia sub-brand "CMF"
    Smartphone6 ore fa

    CMF potrebbe lanciare il primo smartphone economico di Nothing

    Tempo di lettura: 2 minuti. CMF di Nothing sta per lanciare il suo primo smartphone, mirando a rivoluzionare il segmento...

    Ubuntu Lomiri Ubuntu Lomiri
    Tech7 ore fa

    Ubuntu Lomiri arriva su PC: interfaccia mobile ora Desktop

    Tempo di lettura: 2 minuti. Ubuntu Lomiri, l'ambiente desktop mobile di Ubuntu Touch, è ora disponibile su PC scopri le...

    Dynamic 1: Robot Cane del futuro Dynamic 1: Robot Cane del futuro
    Robotica8 ore fa

    Perché i Robot non riescono a superare gli animali in corsa?

    Tempo di lettura: 2 minuti. Scopri perché i robot non possono ancora superare gli animali in corsa, nonostante la superiorità...

    Nokia 220 4G Nokia 220 4G
    Smartphone8 ore fa

    Nokia 220 4G: ritorno al basico con modernità a $41

    Tempo di lettura: 2 minuti. Scopri il Nokia 220 4G, il nuovo feature phone di Nokia con tasti a caratteri...

    Vivo X100 ultra Vivo X100 ultra
    Smartphone10 ore fa

    Vivo X100 Ultra: prestazioni di punta e versioni con connettività satellitare

    Tempo di lettura: 2 minuti. Vivo X100 Ultra, nuovo flagship con connettività 5G e satellite, prestazioni fotografiche eccezionali e il...

    Honor Pad 9 Pro Honor Pad 9 Pro
    Tech10 ore fa

    Honor Pad 9 Pro: nuovo design e specifiche potenziate

    Tempo di lettura: 2 minuti. Honor Pad 9 Pro, nuovo tablet di Honor, specifiche tecniche: display da 144Hz, chipset Dimensity...

    Android 15 logo Android 15 logo
    Smartphone11 ore fa

    Android 15 Beta 1.2: aggiornamenti e miglioramenti della Stabilità

    Tempo di lettura: 2 minuti. Scopri le ultime novità di Android 15 Beta 1.2, inclusi miglioramenti della stabilità e correzioni...

    Tendenza