Connect with us

Tech

Malware sui dispositivi USB: Una minaccia crescente per le operazioni industriali

Tempo di lettura: 4 minuti. Seguite questi 6 passi per fermare le minacce malware agli ambienti industriali.

Pubblicato

in data

Tempo di lettura: 4 minuti.

Le organizzazioni industriali spendono molto tempo e denaro in muri ad alta tecnologia progettati per tenere lontano le minacce informatiche. Ma ultimamente gli hacker stanno utilizzando uno strumento semplice per violare queste mura: l’umile unità USB. I dati del 2022 Honeywell Industrial Cybersecurity USB Threat Report mostrano che un sorprendente 52% delle minacce informatiche è ora progettato specificamente per penetrare all’interno degli obiettivi su dispositivi USB e altri supporti rimovibili. Si tratta di un dato in crescita rispetto al 32% rilevato dal rapporto dell’anno precedente e di un aumento significativo rispetto al 19% del 2020. I criminali informatici sono in continua evoluzione e trovano nuovi vettori di attacco. È chiaro che hanno imparato che i supporti rimovibili sono un modo efficace per aggirare le difese esterne e ottenere l’accesso ai loro obiettivi. È fondamentale che le organizzazioni riconoscano questa minaccia, perché il malware che si muove su dispositivi USB come le chiavette, che vengono ancora utilizzate quotidianamente nelle reti industriali, è uno dei pochi metodi di attacco in grado di aggirare gli ambienti OT (tecnologia operativa) protetti dall’aria.

Gli attacchi USB possono penetrare le fessure d’aria e causare seri problemi

Poiché un numero sempre maggiore di aziende ha apprezzato il valore dell’air-gapping per migliorare la sicurezza dei propri ambienti industriali/OT, gli hacker hanno cercato di trovare delle soluzioni. Uno degli espedienti che hanno trovato è il malware USB, che ora viene sfruttato spesso nelle campagne di cyberattacco. I supporti rimovibili sono un modo semplice ed efficace per penetrare le falle in cui molte strutture si affidano per difendere i propri dati. Inserendo il malware nei dispositivi USB, gli hacker possono causare gravi danni. Possono accedere alle reti e impostare la connettività remota, rubare dati e stabilire il comando e il controllo. L’USB è il loro mezzo di atterraggio e, una volta creata una testa di ponte all’interno di una struttura, saranno guai. Per questo motivo le organizzazioni industriali devono sviluppare piani strategici per migliorare la sicurezza contro le infiltrazioni USB e limitare ulteriormente i rischi di danni alle loro attività. Le minacce informatiche industriali continuano a crescere in numero e potenza. Oltre agli attacchi USB, il rapporto Honeywell del 2022 ha rilevato che i trojan costituiscono il 76% del malware rilevato. Il rapporto avverte che i trojan sono particolarmente preoccupanti per la loro capacità di infliggere gravi interruzioni alle operazioni e alle infrastrutture industriali. Il rapporto ha anche rivelato che il malware progettato per stabilire l’accesso remoto è rimasto costante rispetto all’anno precedente, con il 51%, mentre il malware progettato specificamente per attaccare i sistemi di controllo industriale è aumentato dal 30% al 32%, anno su anno. Per quanto riguarda la potenza, il rapporto ha rilevato che le minacce informatiche sono ora maggiormente in grado di causare interruzioni ai sistemi di controllo. Negli ultimi anni i criminali informatici sono stati ostacolati da lacune nell’aria e stanno aumentando i loro sforzi per aggirare queste difese. Per proteggersi, le organizzazioni industriali devono reagire. Ecco come possono farlo.

1: Stabilire una politica USB chiara e comunicarla ai dipendenti.

La politica deve includere misure tecniche e misure di applicazione per migliorare la protezione contro il rischio che i supporti e le periferiche USB contengano malware. Ad esempio, i dipendenti dovrebbero essere tenuti a tenere separati i dispositivi USB personali da quelli legati al lavoro. I lavoratori non dovrebbero scaricare video da Internet sulle chiavette USB legate al lavoro.

2: Chiudere il tempo medio di bonifica (MTTR).

I dati dimostrano che le nuove minacce informatiche vengono sviluppate in quantità maggiore e più rapidamente. Molte di queste minacce informatiche sono state create appositamente per essere utilizzate su dispositivi USB e per colpire l’industria. Per combattere questa minaccia, le organizzazioni industriali devono rivalutare i controlli attuali e rivedere i cicli di patch per ridurre l’MTTR. Dovrebbero prendere in considerazione controlli esterni per ottenere un rilevamento in tempo reale e una migliore protezione dei loro sistemi primari. Dovrebbero inoltre prendere in considerazione il monitoraggio integrato e la risposta agli incidenti.

3: prestare maggiore attenzione ai contenuti digitali, compresi file e documenti.

Le organizzazioni industriali devono inoltre stabilire controlli basati sul rilevamento e sulla protezione. È fondamentale che questi vengano applicati ai vettori che entrano e si collegano a importanti strutture industriali (vettori come i dispositivi rimovibili e le connessioni di rete), al fine di migliorare le protezioni contro l’introduzione e la diffusione di malware basati sui contenuti.

4: Eseguire controlli rigorosi sulla connettività in uscita dalle reti di controllo dei processi.

Questi controlli devono essere effettuati da switch di rete, firewall e router. Questo è essenziale perché le minacce informatiche su USB possono colmare i vuoti d’aria e prendere piede nei sistemi industriali, creare backdoor e impostare l’accesso remoto per fornire ulteriori payload e stabilire il comando e il controllo da remoto.

5: Date maggiore importanza alla manutenzione della sicurezza.

Aggiornate il software antivirus nelle strutture di controllo dei processi non mensilmente o settimanalmente, ma quotidianamente. Inoltre, istituire un sistema stratificato di rilevamento delle minacce che includa informazioni specifiche sulle minacce OT. A causa del volume di minacce che colpiscono gli ambienti OT, minacce che possono eludere il rilevamento da parte dei tradizionali strumenti anti-malware, è fondamentale che il software anti-malware sia aggiornato in tempo reale.

6: Applicare patch e rinforzare i nodi finali.

Questo è necessario dato il numero di minacce che possono stabilire la persistenza e l’accesso remoto nascosto ai sistemi protetti dall’aria. Anche l’indurimento dei sistemi OT è fondamentale per migliorare il MTTR degli incidenti.

Conclusioni per combattere le minacce malware

Le minacce che colpiscono gli ambienti industriali/OT stanno rapidamente crescendo in termini di sofisticazione e frequenza. Esse rappresentano un grave rischio per le operazioni industriali in tutto il mondo. In risposta, gli operatori industriali devono intraprendere nuove azioni per difendersi meglio. Devono esaminare continuamente il panorama delle minacce e conoscere le armi, come le unità USB, che gli hacker stanno impiegando. Se non lo fanno, rischiano di subire gravi danni da un attacco informatico. L’ISA/IEC 62443, ad esempio, è un ottimo punto di partenza per gli operatori industriali. Gli standard di cybersecurity ISA/IEC 62443 sono stati elaborati dai leader del settore IT/OT di tutto il mondo attraverso la formazione della Global Cybersecurity Alliance sotto la International Society of Automation (ISA). ISA/IEC 62443 può aiutarvi a gestire i rischi in modo coerente, ponendo le basi per il successo della vostra azienda a livello industriale. Per saperne di più su ISA/IEC 62443, visitate il sito

Tech

Windows 11: annunci nel Menu Start con aggiornamento KB5036980

Tempo di lettura: 2 minuti. Microsoft introduce annunci nel menu Start di Windows 11 con l’aggiornamento KB5036980, offrendo opzioni per scoprire app dal Microsoft Store

Pubblicato

in data

Tempo di lettura: 2 minuti.

Microsoft ha lanciato l’aggiornamento KB5036980 per Windows 11, introducendo per la prima volta annunci nel menu Start. Questa mossa è parte di una strategia più ampia per promuovere app di terze parti disponibili nel Microsoft Store, ma ha suscitato preoccupazioni tra gli utenti riguardo all’intrusività e alla rilevanza di tali contenuti.

Dettagli dell’aggiornamento

L’aggiornamento KB5036980, un’anteprima cumulativa non legata alla sicurezza per Windows 11 versioni 22H2 e 23H2, include miglioramenti di stabilità e prestazioni, oltre agli annunci pubblicitari nel menu Start. Gli annunci si mostrano nella sezione “Consigliati” del menu e promuovono applicazioni selezionate dal Microsoft Store, offerte da sviluppatori approvati da Microsoft.

Reazioni degli Utenti e personalizzazione

Nonostante l’aggiunta di annunci possa essere vista come un modo per scoprire nuove app, molti utenti hanno espresso preoccupazioni riguardo alla privacy e alla pertinenza degli annunci. Tuttavia, Microsoft offre la possibilità di disabilitare questa funzione nelle impostazioni di personalizzazione del menu Start, permettendo agli utenti di scegliere se visualizzare o meno tali raccomandazioni.

Contesto Storico e comparazioni

Questa non è la prima volta che Microsoft sperimenta con annunci integrati nei suoi prodotti. La compagnia ha precedentemente inserito promozioni in diverse aree del sistema operativo, inclusi il menu di chiusura sessione e l’Esplora File. Queste iniziative hanno sempre sollevato questioni riguardo l’equilibrio tra funzionalità utente e promozione commerciale.

Implicazioni future

L’introduzione di annunci nel menu Start di Windows 11 potrebbe segnare un cambiamento significativo nella strategia di monetizzazione del software di Microsoft. Tuttavia, la reazione degli utenti e l’adozione delle opzioni di personalizzazione saranno decisive per determinare l’accoglienza futura di tali funzionalità.

L’aggiornamento KB5036980 di Windows 11 rappresenta un tentativo di Microsoft di integrare ulteriormente il Microsoft Store nel quotidiano degli utenti. Sebbene l’intenzione sia quella di esporre gli utenti a nuove app utili, resta essenziale offrire controlli adeguati per mantenere la fiducia degli utenti e rispettare le loro preferenze.

Prosegui la lettura

Tech

Snapdragon X Plus: potenza e polemiche su Benchmark

Tempo di lettura: 2 minuti. Snapdragon X Plus di Qualcomm si distingue per potenza e polemiche: specifiche tecniche e le accuse di manipolazione dei benchmark

Pubblicato

in data

Snapdragon X Elite
Tempo di lettura: 2 minuti.

La serie di processori Snapdragon X Plus di Qualcomm è stata recentemente al centro delle attenzioni per due motivi principali: il rilascio di specifiche tecniche impressionanti e accuse di manipolazione dei benchmark. Questi sviluppi sollevano questioni significative riguardo l’integrità delle prestazioni dichiarate e il futuro dei processori per laptop di Qualcomm.

Dettagli Tecnici del Snapdragon X Plus

Snapdragon X Plus è descritto come una versione migliorata del suo predecessore, con un totale di 10 core CPU, mantenendo lo stesso GPU e NPU. Questa configurazione dovrebbe offrire un equilibrio tra potenza di elaborazione e efficienza energetica, rendendolo ideale per dispositivi premium di prossima generazione.

Accuse di Manipolazione dei Benchmark

Parallelamente alla presentazione tecnica, Qualcomm è stata accusata di manipolare i risultati dei benchmark per i suoi nuovi processori Snapdragon X Elite e X Plus. Secondo il sito SemiAccurate, le prestazioni dichiarate da Qualcomm nei benchmark non sono state replicate da importanti OEM, sollevando dubbi sulla veridicità delle prestazioni pubblicizzate.

Reazioni del mercato e impatto

Queste accuse potrebbero avere ripercussioni significative sulla reputazione di Qualcomm e sulla fiducia degli OEM e dei consumatori. La trasparenza nei benchmark è cruciale per mantenere la fiducia nel mercato competitivo dei processori, e qualsiasi segnale di mancanza di integrità potrebbe danneggiare le relazioni di Qualcomm con i partner e i consumatori.

Mentre il Snapdragon X Plus promette miglioramenti notevoli in termini di prestazioni e efficienza, le accuse di manipolazione dei benchmark richiedono un’indagine approfondita e trasparente. La capacità di Qualcomm di affrontare queste preoccupazioni sarà fondamentale per il suo successo futuro nel mercato dei processori per laptop.

Prosegui la lettura

Smartphone

HMD Global lancia la Serie Pulse con riparabilità innovativa

Tempo di lettura: 2 minuti. HMD presenta i modelli Pulse, Pulse+ e Pulse Pro, con focus su prestazioni, prezzo accessibile e un’innovativa riparabilità fai-da-te.

Pubblicato

in data

HMD pulse lancio
Tempo di lettura: 2 minuti.

HMD Global ha introdotto la nuova serie di smartphone HMD Pulse, che include i modelli Pulse, Pulse+ e Pulse Pro. Questi dispositivi non solo offrono specifiche tecniche competitive, ma introducono anche una caratteristica innovativa di riparabilità fai-da-te, sottolineando l’impegno dell’azienda verso la sostenibilità e la facilità di manutenzione.

Lancio e disponibilità

La serie HMD Pulse è stata lanciata con diverse configurazioni di memoria, rendendo i dispositivi accessibili a vari segmenti di mercato. Il modello base, HMD Pulse, parte da un prezzo di EUR 140, mentre il Pulse+ e il Pulse Pro sono disponibili rispettivamente a partire da EUR 159 e EUR 180. Questi smartphone sono stati presentati globalmente e promettono di offrire un’ottima qualità a un prezzo ragionevole.

Caratteristiche Tecniche principali

Tutti i modelli della serie Pulse sono equipaggiati con display IPS LCD da 6,67 pollici, chipset UniSoC T606, e girano su Android 14 con promesse di aggiornamenti per due anni e patch di sicurezza per tre.

SpecificheHMD PulseHMD Pulse+HMD Pulse Pro
Display6.67-inch IPS LCD, HD+ (1612 x 720), fino a 600 nits, punch hole centrato, rapporto 20:9, copertura NTSC 70%, refresh rate 90HzSimile a HMD Pulse
ChipsetUniSoC T606 SoC, GPU Mali-G57 MP1Simile a HMD Pulse
RAM e Memoria4 / 6GB RAM, 64GB interni, supporto micro-SD fino a 256GB4 / 6 / 8GB RAM, 128GB interni, supporto micro-SD fino a 256GBSpecifiche non fornite, presumibilmente simili a HMD Pulse+
SoftwareAndroid 14 OS, Due anni di aggiornamenti Android, tre anni di aggiornamenti di sicurezza
Fotocamera Posteriore13MP primaria con autofocus, sensore di profondità, flash LED50MP primaria, 2MP sensore di profondità, flash LEDSpecifiche non fornite, presumibilmente migliorate rispetto a HMD Pulse+
Fotocamera Frontale8MP50MPSpecifiche non fornite, presumibilmente simili a HMD Pulse+
Batteria e Ricarica5,000mAh, ricarica rapida 10W, porta USB Type-C, USB 2.05,000mAh, ricarica rapida 20W, porta USB Type-CSpecifiche non fornite, presumibilmente simili a HMD Pulse+
Connettività4G LTE, Wi-Fi dual-band, Bluetooth 5.0, NFC, jack per cuffie da 3.5mm
Altre CaratteristicheCertificazione IP52 per resistenza a polvere e acqua, batteria sostituibile QuickFix, scanner di impronte digitali laterale

La differenziazione principale tra i modelli si trova nella configurazione delle fotocamere e nelle opzioni di memoria, con il Pulse Pro che offre una fotocamera frontale da 50MP e supporto per ricarica veloce a 20W.

Innovazione nella Riparabilità

Un aspetto distintivo della serie HMD Pulse è la sua riparabilità. HMD ha progettato questi dispositivi con l’obiettivo di permettere agli utenti di effettuare riparazioni autonomamente, utilizzando strumenti semplici e istruzioni dettagliate disponibili sul sito web dell’azienda. Questo approccio non solo riduce i costi e i tempi associati alle riparazioni, ma è anche un passo importante verso un’elettronica più sostenibile.

Impatto sul Mercato

L’introduzione della serie Pulse potrebbe riscuotere un notevole interesse tra gli utenti che cercano dispositivi sostenibili e facili da mantenere. Con un equilibrio tra prestazioni, prezzo e caratteristiche innovative, gli smartphone HMD Pulse sono posizionati per attrarre una vasta gamma di consumatori.

La serie HMD Pulse di HMD Global rappresenta un passo significativo nell’evoluzione degli smartphone, con un forte focus sulla sostenibilità e l’innovazione. Attraverso queste iniziative, HMD non solo risponde alle esigenze attuali dei consumatori ma si pone anche come leader nel promuovere pratiche più responsabili nell’industria tecnologica.

Prosegui la lettura

Facebook

CYBERSECURITY

Cisco logo Cisco logo
Cyber Security8 ore fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 giorni fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 giorni fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security1 settimana fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Tech7 ore fa

Windows 11: annunci nel Menu Start con aggiornamento KB5036980

Tempo di lettura: 2 minuti. Microsoft introduce annunci nel menu Start di Windows 11 con l'aggiornamento KB5036980, offrendo opzioni per...

Snapdragon X Elite Snapdragon X Elite
Tech7 ore fa

Snapdragon X Plus: potenza e polemiche su Benchmark

Tempo di lettura: 2 minuti. Snapdragon X Plus di Qualcomm si distingue per potenza e polemiche: specifiche tecniche e le...

HMD pulse lancio HMD pulse lancio
Smartphone7 ore fa

HMD Global lancia la Serie Pulse con riparabilità innovativa

Tempo di lettura: 2 minuti. HMD presenta i modelli Pulse, Pulse+ e Pulse Pro, con focus su prestazioni, prezzo accessibile...

OnePlus Open OnePlus Open
Smartphone8 ore fa

OnePlus 13 e Open: aggiornamenti chiave e nuove funzioni Hasselblad

Tempo di lettura: 2 minuti. Nuove specifiche trapelate per il OnePlus 13 e l'introduzione della Hasselblad Master Mode nel recente...

Tech8 ore fa

Aggiornamenti Chrome 124 per Android e Desktop

Tempo di lettura: 1 minuto. Aggiornamenti di Google Chrome per Android e desktop, inclusi miglioramenti di stabilità e correzioni per...

Intelligenza Artificiale8 ore fa

Apple OpenELM: modelli di linguaggio Open Source

Tempo di lettura: 2 minuti. Apple presenta OpenELM, una nuova famiglia di modelli di linguaggio efficienti e open-source, puntando a...

EndeavourOS Gemini EndeavourOS Gemini
Tech12 ore fa

EndeavourOS Gemini debutta con l’Ambiente Desktop KDE Plasma 6

Tempo di lettura: 2 minuti. Scopri EndeavourOS Gemini, l'ultima versione che introduce KDE Plasma 6, miglioramenti tecnici e un'esperienza utente...

Realme Narzo 70x 70 5G Realme Narzo 70x 70 5G
Smartphone15 ore fa

Realme Narzo 70x e 70 5G lanciati in India: Prezzi e Specifiche

Tempo di lettura: 2 minuti. Scopri i nuovi Realme Narzo 70x e Narzo 70 5G lanciati in India con display...

Samsung Galaxy A35 vs Nothing Phone 2a Samsung Galaxy A35 vs Nothing Phone 2a
Smartphone15 ore fa

Samsung Galaxy A35 vs Nothing Phone 2a: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Samsung Galaxy A35 e Nothing Phone 2a rivela differenze in design, prestazioni e...

Redmi 13C Redmi 13C
Smartphone16 ore fa

Redmi 13 5G arriva con Ricarica Veloce 33W confermato dalla Certificazione 3C

Tempo di lettura: < 1 minuto. Redmi 13 5G ha ottenuto la certificazione 3C, confermando il supporto alla ricarica veloce...

Tendenza