Connect with us

Tech

Gli 8 tipi di trojan più comuni che dovreste conoscere

Pubblicato

in data

Tempo di lettura: 4 minuti.

I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati e diversi per impossessarsene. Esistono molti tipi di malware pericolosi, tra cui i cavalli di Troia. Ma questo tipo di malware non si presenta in una sola forma. Esistono vari tipi di cavalli di Troia, tutti progettati per usi diversi. Quali sono quindi i tipi più comuni di Trojan che dovreste conoscere?

Che cos’è un cavallo di Troia?

Prima di entrare nel merito delle diverse varianti di Cavalli di Troia, vediamo rapidamente cosa sono. Il termine “cavallo di Troia” ha origine nell’antica storia greca dell’Odissea, scritta da Omero. Nella storia, un grande cavallo di legno viene regalato alla città di Troia, ma i destinatari non sanno che all’interno del cavallo sono nascosti dei soldati. Quando il cavallo entra in città, i soldati riescono a invaderla. Un programma Trojan Horse funziona in modo simile all’originale, in quanto si nasconde in un software apparentemente innocuo. Ad esempio, si può scaricare un’applicazione pensando che sia affidabile, mentre lo sviluppatore ha dotato il software di un Trojan. Una volta che il programma infetta il dispositivo, è possibile svolgere una serie di attività illecite, come il controllo remoto, il furto di dati e il monitoraggio delle attività.

I diversi tipi di Trojan

È importante conoscere i diversi tipi di cavalli di Troia per potersi proteggere in modo più efficace.

1. Trojan downloader

I trojan downloader si basano su una connessione a Internet per funzionare. Quando il trojan infetta un dispositivo, rimane inattivo fino a quando non viene stabilita una connessione a Internet, a quel punto può scaricare altri programmi dannosi per aiutare il criminale informatico nel suo attacco. Questo tipo di Trojan può anche lanciare software dannoso sul dispositivo infetto. Si tratta di una sorta di primo passo nell’attacco, che fornisce all’hacker un forte acquisto dell’obiettivo.

2. Trojan backdoor

In termini di sicurezza informatica, una backdoor è un metodo di accesso a un sistema attraverso l’uso di malware. Quindi, invece di accedere al dispositivo o al server attraverso il metodo legittimo e autenticato (la porta principale), l’aggressore utilizzerà programmi dannosi per intrufolarsi in un altro modo (la porta secondaria). I trojan backdoor sono programmi software che possono fornire all’aggressore un’altra via di accesso, rendendo possibile l’accesso non autorizzato da una posizione remota. In questo modo, l’aggressore può eseguire funzioni a distanza, rubare dati o spiare le attività della vittima.

3. Trojan DDoS

Come avrete intuito, i trojan DDoS sono associati agli attacchi DDoS (Distributed-Denial-of-Service). Si tratta di inondare un server di richieste per causare problemi tecnici. A volte, un server viene sovraccaricato a tal punto da bloccarsi. I trojan DDoS danno all’attore della minaccia la capacità di eseguire attacchi DDoS. Ciò avviene infettando più dispositivi con il programma del cavallo di Troia e controllandoli in remoto per lanciare un attacco DDoS su un indirizzo IP mirato. I dispositivi infetti inonderanno l’IP di richieste, sovraccaricando il sistema e causandone il malfunzionamento o il blocco totale. Quando un gruppo di dispositivi precedentemente innocui viene utilizzato per eseguire attacchi, diventa una cosiddetta botnet. In breve, si tratta di dispositivi “zombie” che funzionano a piacimento dell’aggressore. Le botnet sono molto diffuse nella criminalità informatica, in quanto aiutano i malintenzionati a diffondere il malware in modo più efficace.

4. Trojan Rootkit

I rootkit sono programmi software utilizzati per l’accesso remoto a livello amministrativo. Spesso questo accesso remoto non è autorizzato e funge da vettore per un attacco informatico. Con l’accesso amministrativo tramite un trojan rootkit, l’aggressore può eseguire una serie di funzioni diverse per sfruttare il dispositivo infetto. Ad esempio, un criminale informatico potrebbe rubare informazioni di accesso riservate, eseguire un altro programma dannoso o spiare conversazioni private.

5. Falsi trojan antivirus

Come suggerisce il nome, i Trojan antivirus falsi si camuffano da programmi antivirus. In questo modo, la vittima si fida del programma e pensa che lo tenga al sicuro, mentre la verità è l’esatto contrario. Sebbene il programma possa ingannare l’utente simulando operazioni antivirus, il vero obiettivo è lo sfruttamento. Questo software spaventa l’utente e lo spinge a pagare per ulteriori misure di protezione, sottraendogli così dei fondi. Questo tipo di strategia è particolarmente efficace con le persone meno esperte di tecnologia, come gli anziani.

6. Trojan bancari

I trojan bancari si concentrano sui dati bancari. Le credenziali bancarie sono un tipo di informazione molto ricercata nel mondo della criminalità informatica, in quanto possono dare agli aggressori accesso diretto ai fondi della vittima. Questo tipo di dati è popolare sui mercati del dark web, dove altri attori illeciti pagano gli hacker per accedere ai dati che hanno rubato. I siti degli istituti finanziari sono spesso presi di mira dai Trojan bancari. Quando un Trojan bancario viene scaricato sul dispositivo della vittima, l’aggressore può impossessarsi delle sue credenziali bancarie. Oltre alle credenziali di accesso, i Trojan bancari possono anche aiutare l’aggressore a bypassare le barriere di autenticazione a due fattori, che molte persone utilizzano come misura di sicurezza per i loro conti bancari online.

7. Trojan ladri di giochi

I Trojan ladri di giochi (o semplicemente Trojan di gioco) sono utilizzati per rubare informazioni private attraverso gli account di gioco. Oggi esistono milioni di account di gioco online, che offrono ai criminali informatici una nicchia per il furto di dati. Quando il trojan accede a informazioni preziose, le trasmette all’aggressore. Ad esempio, l’account Steam di un utente può essere preso di mira per accedere alle informazioni di pagamento o rubare beni virtuali.

8. Trojan spia

I trojan spia si occupano di spiare le attività della vittima. Quando il trojan infetta il dispositivo preso di mira, l’aggressore ha la possibilità di sorvegliare a distanza la vittima utilizzando il software spia. La pressione dei tasti, l’attività delle applicazioni, le abitudini online e altre azioni possono essere monitorate per rubare i dati. Ad esempio, quando una vittima digita i propri dati di accesso su un dispositivo infetto, l’aggressore può registrare i suoi tasti per vedere quali sono le credenziali. In alternativa, l’operatore di un Trojan spia può origliare una conversazione online privata per estrarre informazioni preziose che non dovrebbero essere accessibili. Forse vuole raccogliere informazioni su un’istituzione finanziaria o addirittura su un ente governativo.

I Trojan sono un pericolo per i nostri dispositivi

I cavalli di Troia sono così versatili da mettere a rischio gli utenti di Internet in diversi modi, tanto che può essere difficile schivarli. Tuttavia, conoscendo i rischi e prendendo ulteriori precauzioni quando si utilizzano i propri dispositivi, è possibile evitare in modo più efficace i cavalli di Troia e mantenere al sicuro se stessi e i propri dati.

Smartphone

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media è il migliore per te.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Nel panorama degli smartphone di fascia media, il Vivo V30e e il Motorola Edge 50 Pro si distinguono per le loro prestazioni e caratteristiche. Ecco un confronto dettagliato tra i due dispositivi per aiutarti a scegliere quello più adatto alle tue esigenze.

Display e Design

Motorola 50 edge pro flipKart
Motorola 50 edge pro flipKart

Il Motorola Edge 50 Pro presenta uno schermo pOLED da 6.7 pollici con una risoluzione di 1.5K e un tasso di aggiornamento di 144Hz, superiore rispetto al display AMOLED FHD+ da 6.78 pollici e 120Hz del Vivo V30e.

Vivo V30e 5G
Vivo V30e 5G

Il design del Motorola include una finitura in pelle, mentre il Vivo opta per un corpo in policarbonato. Motorola offre anche una maggiore resistenza all’acqua e alla polvere con la certificazione IP68, contro l’IP64 del Vivo.

Prestazioni

SpecificheVIVO V30EMOTOROLA EDGE 50 PRO
Display6.78-inch FHD+ AMOLED, refresh rate 120Hz6.7-inch 1.5K FHD+ pOLED, refresh rate 144Hz
ProcessoreSnapdragon 6 Gen 1 SoCSnapdragon 7 Gen 3
RAM e Memoria8GB RAM, fino a 256GB di memoriaFino a 12GB RAM, 256GB di memoria
Fotocamere posteriori50MP + 8MP doppie fotocamere50MP principale + 13MP ultra-wide + 10MP macro
Fotocamera frontale50MP fotocamera frontale50MP fotocamera selfie
Batteria e ricaricaBatteria da 5,500mAh, ricarica rapida 44WBatteria da 4,500mAh con fino a 125W ricarica cablata, 50W ricarica wireless

Sotto il cofano, il Motorola Edge 50 Pro è equipaggiato con il chipset Snapdragon 7 Gen 3, che offre prestazioni superiori rispetto al Snapdragon 6 Gen 1 del Vivo V30e. Questo si riflette anche nei punteggi AnTuTu, dove Motorola ha ottenuto un punteggio notevolmente più alto, indicando una migliore capacità di gestire attività intensive e giochi.

Fotocamere

Nel reparto fotografico, il Motorola offre una configurazione più versatile con una tripla fotocamera che include un sensore primario da 50MP, un ultra-grandangolo da 13MP e un teleobiettivo da 10MP. Il Vivo V30e, invece, si limita a una doppia fotocamera con un sensore primario da 50MP e un secondario da 8MP. Entrambi i telefoni dispongono di una fotocamera frontale da 50MP.

Batteria e Ricarica

Il Vivo V30e ha un vantaggio in termini di capacità della batteria, offrendo una unità da 5,500mAh contro i 4,500mAh del Motorola. Tuttavia, il Motorola compensa con opzioni di ricarica più rapide, supportando fino a 125W di ricarica cablata e 50W wireless, mentre il Vivo si ferma a 44W.

Software e Aggiornamenti

Entrambi i dispositivi vengono forniti con Android 14 e promettono tre aggiornamenti del sistema operativo, garantendo supporto fino ad Android 17.

Verdetto

Sebbene il Vivo V30e offra una buona durata della batteria e un display accattivante, il Motorola Edge 50 Pro si distingue per le sue superiori capacità di elaborazione, migliore qualità del display, opzioni di ricarica avanzate e una configurazione della fotocamera più completa. Per chi cerca un dispositivo più arrotondato e capace, il Motorola Edge 50 Pro, scoprilo su Amazon, rappresenta una scelta eccellente nel segmento.

Prosegui la lettura

Robotica

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche, aumentando la sicurezza e l’efficienza e riducendo la dipendenza dal lavoro umano.

Pubblicato

in data

Robotica per l'automazione nella produzione delle pale eoliche
Tempo di lettura: 2 minuti.

I ricercatori del National Renewable Energy Laboratory (NREL) del Dipartimento dell’Energia degli Stati Uniti hanno fatto importanti progressi nell’uso della robotica per la produzione delle pale eoliche. Questo sviluppo mira a migliorare la consistenza dei prodotti e ad eliminare le condizioni di lavoro difficili per gli esseri umani.

Automazione nella fabbricazione delle pale

Sebbene l’industria dell’energia eolica abbia già adottato robot per operazioni come la verniciatura e la lucidatura delle pale, l’automazione non è stata ampiamente implementata in altri processi. Il nuovo studio del NREL dimostra la capacità di un robot di eseguire operazioni di rifinitura come taglio, molatura e sabbiatura, che sono essenziali dopo che le due metà della pala sono state create usando uno stampo e poi unite.

Vantaggi dell’Automazione

Le operazioni post-formatura necessarie nella fabbricazione delle pale eoliche richiedono che i lavoratori stiano su impalcature e indossino tute protettive comprese di attrezzature respiratorie. L’automazione, come evidenziato dai ricercatori, aumenterà la sicurezza e il benessere degli impiegati e aiuterà i produttori a mantenere la manodopera specializzata.

Impatto sull’industria

Questa ricerca è fondamentale per abilitare una significativa produzione di pale negli Stati Uniti per il mercato delle turbine eoliche nazionale. Come sottolineato da Daniel Laird, direttore del National Wind Technology Center presso il NREL, l’automazione di alcune parti del processo di fabbricazione può portare a un aumento dei posti di lavoro negli Stati Uniti perché migliora l’economia delle pale domestiche rispetto a quelle importate.

Sviluppi futuri

Il progetto è stato condotto presso il Composites Manufacturing Education and Technology (CoMET) facility nel campus Flatirons del NREL, dove il robot ha lavorato su un segmento di pala lungo 5 metri. Le pale delle turbine eoliche sono considerevolmente più lunghe, e poiché si piegano e si flettono sotto il proprio peso, un robot dovrebbe essere programmato per lavorare sulle pale più grandi sezione per sezione.

L’introduzione di sistemi automatizzati offre una coerenza nella fabbricazione delle pale eoliche che non è possibile quando il lavoro è eseguito interamente da umani. Inoltre, l’uso di abrasivi più aggressivi, che un umano non potrebbe tollerare, è una possibilità con l’uso dei robot. Questo passo nell’automazione non solo può migliorare l’efficienza e la sicurezza della produzione di pale eoliche, ma anche contribuire a ridurre i costi e aumentare la competitività dell’energia eolica.

Prosegui la lettura

Intelligenza Artificiale

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l’utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell’intelligenza artificiale

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Andrej Karpathy, noto ricercatore di AI e figura di spicco in aziende come OpenAI e Tesla, ha recentemente condiviso una proposta intrigante: utilizzare modelli linguistici avanzati come chatbot AI per comunicare con civiltà aliene nello spazio. Quest’idea, benché presentata in tono giocoso, riflette il potenziale di sfruttare l’intelligenza artificiale in contesti non terrestri.

Dettagli del progetto

Karpathy ha lavorato su un progetto chiamato “llm.c”, che implementa il processo di formazione per il modello linguistico GPT-2 di OpenAI utilizzando il linguaggio di programmazione C. Questa implementazione semplifica il codice e lo rende più veloce, mantenendo la struttura essenziale che potrebbe essere certificata per l’uso nello spazio. Karpathy suggerisce che, una volta adattato agli standard di sicurezza spaziali, questo AI potrebbe funzionare come un ambasciatore AI nello spazio, simile agli storici messaggi inviati da Arecibo e ai dischi d’oro delle sonde Voyager.

Implicazioni tecniche e filosofiche

La proposta di Karpathy esplora il concetto di software spaziale che deve soddisfare standard di sicurezza e affidabilità rigorosi. Il progetto llm.c, con la sua struttura semplice e prevedibile, potrebbe incontrare questi standard. La visione di Karpathy estende la possibilità che non solo gli esseri umani possano viaggiare verso le stelle, ma che i nostri rappresentanti AI potrebbero farlo al nostro posto, aprendo nuove frontiere nella comunicazione interstellare.

Riflessioni finali

Questa idea pone domande significative sull’evoluzione della tecnologia e del suo ruolo nell’universo. Potrebbe un giorno l’AI rappresentare l’umanità, o addirittura altre specie, nell’esplorazione spaziale? E cosa significherebbe per il futuro dell’esplorazione spaziale se potessimo affidare questi compiti a entità non umane, ma create dall’uomo? Karpathy vede questa possibilità come una fascinosa speculazione scientifica e un argomento interessante di discussione.

Prosegui la lettura

Facebook

CYBERSECURITY

Cyber Security22 ore fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security24 ore fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia5 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security6 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Smartphone2 ore fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica2 ore fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale3 ore fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone3 ore fa

Xiaomi 15 e 14 SE in arrivo a giugno e a ottobre

Tempo di lettura: 2 minuti. Scopri i prossimi lanci di Xiaomi, inclusi il potente Xiaomi 15 con Snapdragon 8 Gen...

Smartphone3 ore fa

Ritardo nell’aggiornamento One UI 6.1 per i proprietari di Galaxy S22

Tempo di lettura: 2 minuti. I proprietari di Galaxy S22 devono attendere l'aggiornamento One UI 6.1 a causa di un...

Tech4 ore fa

Windows 11: con l’intelligenza artificiale meteo a 30 giorni più preciso

Tempo di lettura: 4 minuti. L'AI di Microsoft Start sta migliorando le previsioni meteorologiche a 30 giorni con i nuovi...

Tech17 ore fa

WhatsApp Beta: nuova funzionalità di Gestione dello Spazio di Archiviazione

Tempo di lettura: 2 minuti. La nuova gestione dello spazio di archiviazione di WhatsApp Beta, che offre agli utenti un...

Red Hat Enterprise 9.4 Red Hat Enterprise 9.4
Tech17 ore fa

Red Hat Enterprise Linux 9.4: novità e funzionalità

Tempo di lettura: 2 minuti. Nuove funzionalità e miglioramenti in Red Hat Enterprise Linux 9.4, che rafforzano la sicurezza e...

Robot con sensibilità tattile umana: nasce la e-skin Robot con sensibilità tattile umana: nasce la e-skin
Robotica17 ore fa

Robot con sensibilità tattile umana: nasce la e-skin

Tempo di lettura: 2 minuti. Scopri come la nuova pelle elettronica estensibile sviluppata all'Università del Texas potrebbe rivoluzionare la robotica...

OpenAI Sora OpenAI Sora
Intelligenza Artificiale17 ore fa

OpenAI Sora realizza un altro video musicale rivoluzionario

Tempo di lettura: 2 minuti. Scopri il nuovo video musicale di OpenAI Sora per Washed Out, che utilizza l'IA per...

Tendenza