Connect with us

Tech

L’Italia nel G7 delle password violate, la ricerca

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il crimine informatico è una minaccia continua alla sicurezza online, con Inc. che rivela il numero di 158 account violati ogni secondo. Le organizzazioni e le imprese sono particolarmente a rischio, con il 2021 che vede un aumento del 50% degli attacchi informatici alle reti aziendali rispetto al 2020.

Le grandi organizzazioni sono spesso l’obiettivo principale degli attacchi online. La vendita di dati rubati è un fattore trainante dietro questi aumenti, con gli hacker in grado di fare milioni dagli account compromessi. Si prevede che solo nel 2023, i criminali informatici ruberanno circa 33 miliardi di record online.

Spesso un hacker non indovina le password perché questo richiede troppo tempo quando si cerca di violare migliaia di account. Invece, impiegano attacchi a forza bruta utilizzando codice e reti robotiche che inseriscono automaticamente le password più comunemente usate. Queste provengono di solito da account precedentemente compromessi e da password che possono prevedere in base ai dati in loro possesso.

Utilizzare una password comunemente usata è il modo più veloce per far violare il tuo account con l’hacking brute force. Con questo in mente, Custard Technical Services ha testato le password più comunemente usate in 25 paesi in Europa, per rivelare i residenti con la migliore e peggiore sicurezza informatica.

Il tempo medio per violare una password

Custard Technical Services ha compilato le trenta password più comunemente usate per gli account collegati a 25 paesi europei e ha calcolato la media del tempo che una macchina a forza bruta impiegherebbe per violare ciascuna di queste password.

Il tempo medio impiegato per violare una password in tutti i paesi europei è stato di circa 14 ore, poco più di mezza giornata. Ecco i paesi che avevano la peggiore sicurezza delle password.

Austria – 0,27

Lo studio ha rivelato che l’Austria è il paese europeo più a rischio di minacce online, con un tempo medio di 0,27 secondi per craccare le trenta password più usate dai residenti.

L’Austria usa alcune delle password più comuni in Europa, con “123456” e “password” che sono le prime due, entrambe richiedono 0 secondi per essere indovinate.

L’Austria ha subito uno dei suoi più gravi attacchi informatici nel 2020, dove il ministero degli esteri è stato preso di mira, nonostante tutte le sue misure di sicurezza.

Russia – 8,96

Al secondo posto c’è la Russia, dove le prime trenta password in uso nel paese richiedono una media di 8,96 secondi per essere decifrate.

La seconda password più usata in Russia è “qwerty”, una password semplice da decifrare per gli hacker, che impiega 0 secondi. Infatti, le prime 5 password più comunemente usate in Russia richiederebbero tutte circa 0 secondi per essere scoperte da un hacker.

I conflitti informatici sono attualmente in corso in tutta la Russia, dopo il suo recente attacco contro l’Ucraina. L’anonimo gruppo di hacker ha dichiarato guerra informatica alla Russia in relazione al recente attacco. Il gruppo ha recentemente violato il database del Ministero della Difesa e diversi canali televisivi statali russi.

Lettonia – 17.48

La Lettonia è il terzo paese europeo con la peggiore sicurezza delle password, con un tempo medio di hacking a forza bruta di 17,48 secondi su tutte le trenta password più popolari.

Le prime dieci password in Lettonia hanno impiegato meno di 0,2 secondi per decifrare, con “12345”, “qwerty” e “123456789” che appaiono tra le prime tre.

Nel 2018, la Russia ha avviato un attacco informatico maligno contro il governo lettone. Anche se l’attacco non è riuscito ad alterare i risultati elettorali come previsto, questa è stata comunque una grave invasione informatica notata tra i governi.

Spagna – 26,52

Lo studio ha rivelato che la Spagna è il quarto paese europeo meno sicuro dal punto di vista informatico, con la maggior parte degli account che impiegano 26,52 secondi per essere violati.

Tra le prime cinque password più comunemente usate in Spagna c’erano diverse sequenze di numeri tra cui ‘12345’, ‘123456’, ‘123456789’, ‘12345678’ e ‘1234’. I cyber-attaccanti usano comunemente liste numerate quando tentano una violazione dei dati, quindi è importante evitare password simili a queste.

La Spagna ha visto numerosi hacking sui social media, in particolare 130 hacking di alto profilo su Twitter, tra cui Barack Obama e Kayne West, effettuati da un residente spagnolo.

Svizzera – 36,26

La Svizzera è quinta, con le prime trenta password che impiegano solo 36,26 secondi per essere violate, poco più di mezzo minuto!

Il 90% delle prime trenta password in Svizzera impiegherebbe meno di 0,2 secondi per essere decifrata, con “qwerty”, “password” e “12345” che appaiono nella top ten.

Nel gennaio 2022, la Svizzera ha subito uno dei suoi più grandi attacchi informatici, dove il Comitato Internazionale della Croce Rossa (CICR) è stato vittima di una violazione dei dati, con oltre 515.000 dati personali e riservati delle persone esposte.

I cinque paesi che usano le password più comuni

Secondo Nord Pass, le password più comunemente usate in tutti i paesi del mondo sono le seguenti:

Lettonia

La Lettonia ha la peggiore sicurezza informatica in atto, utilizzando nove su dieci delle password più comunemente usate a livello internazionale. Nella top ten delle password lettoni compaiono ‘123456’, ‘qwerty’, ‘123456789’, ‘12345’, ‘111111’, ‘12345678’, ‘1234567’, ‘1234567890’ e ‘123123’.

Grecia

La Grecia è al secondo posto per l’uso delle password più comuni, con nove password internazionali su dieci che compaiono nella top ten del paese. Le prime tre password più comunemente usate in Grecia corrispondono a quelle globali: “123456” “123456789” e “12345”.

Germania

La Germania è al terzo posto per l’uso delle password più comunemente usate, con l’80% delle sue prime dieci password che compaiono nella top ten globale. Le prime tre password tedesche sono tutte sequenze di numeri, “123456”, “123456789” e “12345678”.

Danimarca

La Danimarca è al quarto posto nella top five dei paesi europei con le password più comunemente usate, con otto password su dieci, con le prime tre che coincidono con le prime tre globali ‘123456’, ‘123456789’ e ‘12345’.

Ungheria

Al quinto posto c’è l’Ungheria, con 7 delle sue prime dieci password più comunemente usate che appaiono nella lista globale delle prime dieci, con la quarta che corrisponde alla quarta internazionale ‘qwerty’.

L’84% dei 25 paesi europei analizzati da Custard Technical Services ha avuto ‘123456’ come password più comunemente usata, impiegando 0 secondi per un hacker. L’altro 12% aveva la terza password più comunemente usata, ‘12345’, come prima, che richiedeva 0 secondi per essere decifrata e il restante 4% aveva ‘qwerty’, la quarta, come prima, che richiedeva ancora 0 secondi per essere scoperta da un hacker.

Quanti account vengono violati al giorno?

Mentre non ci sono dati affidabili sulla quantità di account che vengono violati ogni giorno per l’anno in corso, le statistiche di violazione dei dati del 2018 mostrano che oltre 2,5 miliardi di account sono stati violati in quell’anno. Questo equivale a circa 6,85 milioni di account ogni giorno, o 158 ogni secondo. I numeri del crimine informatico sono aumentati significativamente negli ultimi anni, quindi è sicuro assumere che il numero di account che vengono violati quotidianamente è aumentato allo stesso modo.

Robert Hinds, specialista della sicurezza alla Custard Technical Services ha detto: “Assicurarsi che i propri account online siano protetti è più importante che mai. Gli hacker testano costantemente gli account con software di forza bruta, e alla fine accederanno a un account che usa password semplici e comuni.

Per le persone a casa questo significa che gli account per lo shopping potrebbero essere violati, con i dettagli del conto bancario trapelati e gli articoli acquistati.

“Per l’utente aziendale, una violazione potrebbe portare alla perdita di dati e alla vendita online senza sapere completamente quali dati sono stati compromessi.

“Non usate mai informazioni personali quando impostate una password, e non rivelate mai potenziali password o domande di sicurezza online – come la vostra prima auto o il vostro animale domestico. Rivelare questi dati potrebbe renderti un facile bersaglio.

“Per creare una password forte è necessaria una combinazione di numeri, lettere maiuscole, caratteri e simboli. Tuttavia, dovresti assicurarti che le sequenze di numeri che inserisci nelle tue password non siano comuni, per esempio 123456. Includete una sequenza numerica memorabile che sia personale per voi, evitando il vostro compleanno.

“Le password senza lettere maiuscole possono essere decifrate quasi istantaneamente. Più caratteri, simboli e variazioni ha una password, migliore è la combinazione.

“Dai la priorità alla lunghezza della tua password. Le password dovrebbero essere di circa 16 caratteri, se non di più. Cerca di evitare l’uso di parole vere, inventa una combinazione forte di parole, numeri e caratteri e poi scrivila da qualche parte che ricorderai. Non salvare o condividere le password nei documenti online, e non ripetere mai le password tra gli account”.


Tech

Endless OS 6: basato su Debian 12 “Bookworm” è disponibile

Tempo di lettura: 2 minuti. Endless OS 6, basato su Debian GNU/Linux 12 “Bookworm”, porta nuove funzionalità e miglioramenti, offrendo un’esperienza desktop più ricca e versatile.

Pubblicato

in data

Endless OS 6
Tempo di lettura: 2 minuti.

Endless OS 6 è stato recentemente rilasciato, basandosi su Debian GNU/Linux 12 “Bookworm”. Questa nuova versione introduce numerose funzionalità e miglioramenti, offrendo agli utenti un’esperienza desktop ancora più ricca e versatile.

Novità principali di Endless OS 6

Endless OS 6 è la prima versione della distribuzione a essere basata su “Bookworm”. Questo aggiornamento porta con sé una serie di miglioramenti e nuove funzionalità che rendono il sistema operativo ancora più potente e flessibile.

Basato su Debian 12 “Bookworm”

La transizione a Debian GNU/Linux 12 “Bookworm” significa che Endless OS 6 beneficia delle ultime innovazioni e miglioramenti introdotti nella base di Debian. Questo include aggiornamenti di sicurezza, nuove versioni dei pacchetti software e un’ampia gamma di correzioni di bug.

Miglioramenti dell’interfaccia utente

Endless OS 6 introduce un’interfaccia utente migliorata, con nuove opzioni di personalizzazione e una maggiore facilità d’uso. L’aggiornamento include miglioramenti estetici e funzionali che rendono il sistema operativo più intuitivo e piacevole da utilizzare.

Nuove applicazioni e aggiornamenti

Con Endless OS 6, gli utenti possono accedere a una gamma ancora più ampia di applicazioni, grazie all’integrazione con i repository di Debian 12. Questo significa che è possibile installare e utilizzare facilmente le ultime versioni di software popolari direttamente dai repository ufficiali di Debian.

Endless OS 6 rappresenta un significativo passo avanti per la distribuzione, grazie alla sua base su “Bookworm”. Con miglioramenti dell’interfaccia utente, nuove applicazioni e una maggiore stabilità, questa versione offre un’esperienza utente migliorata per tutti gli utenti di Endless OS.

Prosegui la lettura

Tech

Microsoft risolve problemi a VPN Edge e Copilot in Windows 11

Tempo di lettura: 2 minuti. Scopri i problemi noti e le risoluzioni per Windows 11 versione 23H2, incluso il supporto per VPN e Microsoft Copilot.

Pubblicato

in data

Tempo di lettura: 2 minuti.

Microsoft ha recentemente annunciato che Windows 11 versione 23H2 sta entrando in una nuova fase di rollout risolvendo un problema alle VPN emerso nel mese di aprile ed altri ancora. Questa fase prevede l’aggiornamento automatico dei dispositivi idonei a Windows 11 versione 23H2, in particolare quelli che hanno raggiunto o stanno per raggiungere la fine del servizio.

Aggiornamento automatico e rollout basato su machine learning

Il rollout utilizza un modello basato su machine learning per garantire un’esperienza di aggiornamento fluida. Gli utenti con dispositivi idonei possono aggiornare manualmente a Windows 11 versione 23H2 aprendo

Impostazioni > Windows Update, attivando “Ottieni gli ultimi aggiornamenti non appena disponibili” e selezionando “Verifica aggiornamenti“.

Problemi noti risolti

Connessioni VPN

Dopo l’installazione dell’aggiornamento di sicurezza di aprile 2024 (KB5036893) o l’aggiornamento di anteprima non di sicurezza, alcuni dispositivi Windows potrebbero aver riscontrato problemi con le connessioni VPN. Questo problema è stato risolto con gli aggiornamenti di maggio 2024 (KB5037771) e successivi. Gli utenti sono incoraggiati a installare l’ultimo aggiornamento di sicurezza per risolvere questo e altri problemi.

Aggiornamenti Edge e Microsoft Copilot

Aggiornamenti alla versione 123.0.2420.65 di Edge, rilasciata il 28 marzo 2024, e successive, potrebbero installare un nuovo pacchetto (MSIX) chiamato “Microsoft chat provider for Copilot in Windows” sui dispositivi Windows. Questo potrebbe far apparire l’app Microsoft Copilot nell’elenco delle app installate. Questo componente non esegue alcun codice né acquisisce dati e verrà rimosso dai dispositivi non destinati all’abilitazione di Copilot. Il problema è stato risolto con gli aggiornamenti di Edge rilasciati il 26 aprile 2024 (versione 124.0.2478.67).

Errori di BitLocker

Utilizzando le impostazioni di politica FixedDrivesEncryptionType o SystemDrivesEncryptionType nel CSP di BitLocker in app MDM, alcuni dispositivi potrebbero aver mostrato un errore 65000. Questo problema è stato risolto con gli aggiornamenti di gennaio 2024 (KB5034204) e successivi.

Piattaforme interessate

I problemi noti e risolti sopra elencati interessano le seguenti piattaforme:

  • Client: Windows 11, versioni 23H2, 22H2, 21H2; Windows 10, versioni 22H2, 21H2
  • Server: Windows Server 2022, 2019, 2016, 2012 R2, 2012, 2008 R2, 2008

Segnalare un problema e richiedere supporto

Gli utenti possono segnalare problemi a Microsoft utilizzando l’app Feedback Hub. Per assistenza diretta, è possibile utilizzare l’app Get Help su Windows o contattare il supporto Microsoft.

Prosegui la lettura

Robotica

Robot guida addestrati dai cani per non vedenti

Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e controllo umano

Pubblicato

in data

Tempo di lettura: 2 minuti.

Un team di ricercatori dell’Università del Massachusetts Amherst ha ricevuto il Best Paper Award alla conferenza CHI 2024 per il loro studio su come sviluppare robot guida per persone non vedenti: il team, guidato da Donghyun Kim, ha condotto interviste e sessioni di osservazione con utenti di cani guida e addestratori per identificare le caratteristiche necessarie per rendere i robot guida efficaci e accettati dagli utenti finali.

Limiti dei cani guida e potenziale dei robot

I cani guida offrono una grande autonomia ai loro conduttori, ma solo una piccola parte delle persone non vedenti può permettersene uno, a causa dei costi elevati di addestramento ($40.000) e altre limitazioni come allergie e incapacità fisiche di prendersi cura di un cane. I robot guida potrebbero colmare questa lacuna, ma solo se progettati con le giuste caratteristiche.

Ricerche precedenti e nuovi approcci

Mentre sono stati sviluppati vari robot guida negli ultimi 40 anni, nessuno è stato adottato su larga scala dagli utenti finali. Kim e il suo team hanno cercato di capire prima come le persone utilizzano i cani guida e quali tecnologie attendono, prima di sviluppare i robot stessi. Le loro ricerche hanno rivelato che gli utenti non vedono i cani guida come un sistema di navigazione globale, ma piuttosto come un aiuto per evitare ostacoli locali, con il conduttore che controlla il percorso generale.

Equilibrio tra autonomia del robot e controllo umano

Un tema emerso dalle interviste è stato il delicato equilibrio tra l’autonomia del robot e il controllo umano. I ricercatori hanno scoperto che i conduttori si sentono insicuri se il robot è completamente passivo o completamente autonomo. Invece, una collaborazione tra il robot e il conduttore sembra essere l’approccio preferito.

Caratteristiche chiave per i robot guida

Alcune delle caratteristiche chiave identificate per i robot guida includono una durata della batteria di almeno due ore, necessaria per i pendolari, più orientamenti delle telecamere per evitare ostacoli aerei, sensori audio per rilevare pericoli in arrivo da zone nascoste e la capacità di comprendere comandi come “marciapiede” per indicare di seguire la strada.

Importanza della ricerca e prospettive future

Il lavoro di Kim e del suo team non solo offre linee guida per lo sviluppo di robot guida, ma punta anche a ispirare altri ricercatori nel campo della robotica e dell’interazione uomo-robot. La loro speranza è che, anche se i robot guida non saranno disponibili nel breve termine, questa ricerca possa accelerare la loro realizzazione e implementazione.

Prosegui la lettura

Facebook

CYBERSECURITY

D-Link EXO AX4800 D-Link EXO AX4800
Sicurezza Informatica3 ore fa

Vulnerabilità RCE zero-day nei router D-Link EXO AX4800

Tempo di lettura: 2 minuti. Un gruppo di ricercatori di SSD Secure Disclosure ha scoperto una vulnerabilità critica nei router...

SEC logo SEC logo
Sicurezza Informatica4 ore fa

SEC: “notificare la violazione dei dati entro 30 giorni”

Tempo di lettura: 2 minuti. La SEC richiede alle istituzioni finanziarie di notificare le violazioni dei dati agli individui interessati...

Sicurezza Informatica15 ore fa

Microsoft Azure: autenticazione multi-fattore (MFA) obbligatoria da luglio 2024

Tempo di lettura: 2 minuti. Microsoft inizierà a imporre l'autenticazione multi-fattore (MFA) per gli utenti di Azure a partire da...

Sicurezza Informatica16 ore fa

USA arrestati sospetti dietro schema riciclaggio da 73 milioni

Tempo di lettura: 2 minuti. Gli Stati Uniti arrestano due sospetti accusati di guidare uno schema di riciclaggio di $73...

quick assist quick assist
Sicurezza Informatica2 giorni fa

Quick Assist di Microsoft sfruttato per ingegneria sociale

Tempo di lettura: 2 minuti. Storm-1811 sfrutta Quick Assist di Microsoft in attacchi ransomware tramite tecniche di ingegneria sociale. Scopri...

breachforums offline breachforums offline
Sicurezza Informatica3 giorni fa

BreachForums è offline e sotto il controllo dell’FBI

Tempo di lettura: 2 minuti. Il noto portale di annunci legati al crimine informatico dove si vendono i dati trafugati...

Cisco Talos Cisco Talos
Sicurezza Informatica4 giorni fa

Talos e CISA collaborano contro minacce Cyber a ONG e attivisti

Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo...

Unit 42 Unit 42
Sicurezza Informatica5 giorni fa

DNS Tunneling: per tracciare vittime di Phishing

Tempo di lettura: 2 minuti. Gli hacker utilizzano il tunneling DNS per scandagliare le reti e tracciare le vittime, sfruttando...

Synlab Italia rivendicazione di Black Basta Synlab Italia rivendicazione di Black Basta
Sicurezza Informatica5 giorni fa

Black Basta Ransomware è diventato un problema mondiale

Tempo di lettura: 2 minuti. Black Basta Ransomware ha colpito più di 500 entità in vari settori, sottolineando la crescente...

cy4gaTE cy4gaTE
Economia5 giorni fa

Cy4Gate: accordo da un milione con Innovery

Tempo di lettura: 2 minuti. Cy4Gate rafforza la sua presenza nel mercato con una nuova partnership strategica con Innovery e...

Truffe recenti

Inchieste24 ore fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 settimana fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 settimana fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online1 mese fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

Tech

Endless OS 6 Endless OS 6
Tech3 ore fa

Endless OS 6: basato su Debian 12 “Bookworm” è disponibile

Tempo di lettura: 2 minuti. Endless OS 6, basato su Debian GNU/Linux 12 "Bookworm", porta nuove funzionalità e miglioramenti, offrendo...

Tech3 ore fa

Microsoft risolve problemi a VPN Edge e Copilot in Windows 11

Tempo di lettura: 2 minuti. Scopri i problemi noti e le risoluzioni per Windows 11 versione 23H2, incluso il supporto...

Robotica4 ore fa

Robot guida addestrati dai cani per non vedenti

Tempo di lettura: 2 minuti. Ricercatori di UMass Amherst sviluppano robot guida per non vedenti, equilibrando autonomia del robot e...

Samsung Galaxy Watch 7 Ultra Samsung Galaxy Watch 7 Ultra
Tech4 ore fa

Samsung Galaxy Watch7 e Galaxy Watch FE approvati dalla FCC

Tempo di lettura: < 1 minuto. Il Samsung Galaxy Watch7 e il Galaxy Watch FE ottengono l'approvazione della FCC, con...

Linux kernel 6.9 release Linux kernel 6.9 release
Tech15 ore fa

Come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS

Tempo di lettura: < 1 minuto. Scopri come installare il kernel Linux 6.9 su Ubuntu 24.04 LTS seguendo questa guida...

iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray iPhone 16 Pro nuovi colori: Desert Titanium e Titanium Gray
Smartphone15 ore fa

L’iPhone 17 Slim potrebbe arrivare nel 2025

Tempo di lettura: 2 minuti. Apple potrebbe lanciare l'iPhone 17 Slim nel 2025 con un design rinnovato e un display...

Tech16 ore fa

Windows 11 Insider per canali Dev, Beta e Release Preview

Tempo di lettura: 2 minuti. Scopri le nuove build di Windows 11 Insider Preview per i canali Dev, Beta e...

Intelligenza Artificiale16 ore fa

GPT-5 di OpenAI: salto verso l’intelligenza artificiale generale?

Tempo di lettura: 2 minuti. Sam Altman di OpenAI anticipa che GPT-5 potrebbe funzionare come un "cervello virtuale", offrendo capacità...

Galaxy Z Flip 6 Galaxy Z Flip 6
Smartphone20 ore fa

Samsung Galaxy Z Flip6 piega leggera e vetro ultra-sottile più spesso

Tempo di lettura: 2 minuti. Il Samsung Galaxy Z Flip6 avrà una piega meno pronunciata grazie a un vetro ultra-sottile...

Phone Repair Guru Phone Repair Guru
Tech21 ore fa

Smontaggio del nuovo iPad Pro incluso il logo Apple in rame

Tempo di lettura: 2 minuti. Il nuovo iPad Pro da 13 pollici con chip M4 presenta modifiche interne significative, tra...

Tendenza