Connect with us

Tech

Verrà il giorno in cui un processore ruberà tutti i Bitcoin

Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

Pubblicato

in data

Tempo di lettura: 6 minuti.

…ma non è oggi.

La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256 alla base delle criptovalute e quindi dei Bitcoin. Come stanno veramente le cose?

E’ sotto gli occhi di tutti la crescita delle capacità di elaborazione dei processori. Diverse sono le tecnologie utilizzate ed anche in rapida evoluzione come ha dimostrato Apple con i suoi processori M1, M1 Pro e M1 Max, che abbiamo approfondito poche settimane fa.

Per comprendere come e se la cifratura utilizzata per i Bitcoin possa essere messa in pericolo, dobbiamo però approfondire due elementi, come funzionano le criptovalute dal punto di vista generale e quale sviluppo è previsto per i processori nei prossimi anni.

Blockchain e Bitcoin

Quando si parla di criptovalute e bitcoin subito si associa il concetto la blockchain, quella catena appunto costituita da robustissimi anelli che nasce sicura proprio per come è concepita.

La sicurezza della blockchain rappresenta proprio l’elemento per il quale si prevedono scenari di utilizzi anche al di fuori del settore delle criptovalute.

Andiamo ora dritti al cuore della questione, perché la blockchain è considerata sicura se implementata secondo le corrette prassi. Gli elementi di base sono i seguenti:

Crittografia su due livelli: le transazioni sono regolate singolarmente da due chiavi, una pubblica che consente a tutti di verificarla, e una privata che consente solo ai legittimi proprietari di utilizzarla.

La cosiddetta “proof of work”: le transazioni vengono validate dai miner, che calcolano un hash SHA-256. L’hash è la colonna portante della blockchain e dipende in maniera univoca dal contenuto del singolo blocco. Anche una piccola modifica alla stringa di partenza può dare vita ad una hash totalmente diversa.

Hash: Con il termine “hash” si intende una stringa di lettere e cifre prodotta da una funzione di hash, cioè un algoritmo matematico capace di convertire una stringa contenente un numero variabile di caratteri in una seconda stringa, contenente invece una quantità fissa di caratteri.

Già da questi elementi è chiaro il perchè riuscire a decifrare un Hash potrebbe mettere in pericolo tutto il sistema, ma vediamo pian piano perchè le cose non stanno proprio così.

Struttura con blocchi concatenati: l’hash di ogni blocco è riportato nell’header del blocco successivo, il che rende impossibile alterare un blocco senza invalidare tutti i blocchi successivi della catena.

Registro distribuito: l’altro elemento di sicurezza della blockchain è il sistema peer-to-peer sul quale si basa, cioè una serie di macchine su cui è installato il suo software di gestione open source.

Trasparenza del software utilizzato: il software è open source, per cui chiunque può verificare i dettagli ma non può apportare modifiche senza il consenso “software” della maggioranza dei nodi coinvolti.

Da quanto sopra si capisce come sia proprio il progetto alla base della blockchain a fare la differenza, dove si sfruttano gli effetti combinati di una serie di tecnologie basate sulla crittografia e di un sistema di autoregolamentazione solido e pubblico. Lo si può vedere più come un Labirinto di operazioni matematiche estremamente complesse che un Muro invalicabile.

Ovviamente i punti deboli ci sono ma nel complesso risultano marginali, l’esempio è proprio la fase di avvio di un sistema basato su blockchain dove alcuni tra i primi nodi della catena potrebbero non essere sicuri, si tratta però, a detta degli esperti, di un rischio più teorico che pratico…almeno fino ad ora.

Per chiudere questa veloce panoramica possiamo sottolineare come la sicurezza della blockchain non si basi solo sulla tecnologia ma a fare la differenza sono i comportamenti di chi la usa e la gestisce. Da un lato infatti abbiamo il registro distribuito che non è soggetto ad una forma di controllo centrale, dall’altro abbiamo il fatto che la nostra disponibilità è vincolata ad una password, quella che ci consente di accedere e gestire il nostro portafoglio o wallet di valuta, per esempio Bitcoin. Smarrire la password significa perdere tutto il nostro wallet, non ci sono possibilità di recuperarlo, questo è il prezzo della sicurezza distribuita.

Quanto è sicura la cifratura SHA-256 di Bitcoin?

Non è facile rispondere ad una domanda come questa perché richiede competenze molto specifiche ma anche strumenti in grado di testare e verificare pacchetti di dati opportunamente predisposti.

Possiamo basarci su un studio fatto dai ricercatori dell’Università di Waterloo in Canada.

Il risultato è che le funzioni di Hash possono reggere all’arrivo dei computer quantistici e gli esperti di crittografia possono ancora dormire sereni. Ma andiamo per gradi.

Lo spauracchio di ogni sistema di cifratura è proprio un computer quantistico. L’avvento di questo tipo di macchine potrebbe in futuro mettere in crisi i sistemi più sofisticati ma i risultati dello studio canadese ridimensionano questo timore almeno per quanto riguarda le funzioni di hash.

La ricerca canadese in particolare cerca di calcolare i tempi necessari per violare i sistemi SHA-256 e SHA3-256 utilizzando uno strumento che sfrutta il calcolo quantistico per violare i sistemi di crittografia, questo strumento è conosciuto con il nome di algoritmo di Grover.

Questo algoritmo attiva i processi di calcolo quantistico che si basano comunque su microchip che, a loro volta, hanno limiti fisici. Se consideriamo per esempio la possibilità di processare qualche milione di hash al secondo il risultato è che per violare SHA-256 e SHA3-256 servirebbero ben 10^32 anni. Se invece si arrivasse a un miliardo di hash al secondo il tempo per “craccare” il sistema sarebbe comunque di 10^29 anni un lasso temporale difficile anche solo da immaginare.

Compreso quindi lo status del labirinto hash resta da capire quali evoluzioni avranno i processori e se potranno diventare pericolosi per hash.

Scenari evolutivi dei microprocessori dal punto di vista computazionale

Quando si parla di scenari legati allo sviluppo dei microprocessori è necessario ricordare chi ha contribuito al loro sviluppo e ne ha delineato gli scenari evolutivi, Gordon Moore.

Nel 1965 Moore ipotizzò, la famosa legge di Moore: il numero di transistori nei microprocessori sarebbe raddoppiato ogni 12 mesi circa. Nel 1975 questa previsione si rivelò corretta e venne integrata ad una piccola modifica che portò i 12 mesi a 24 per tutti gli anni ‘80. La legge è stata poi riformulata negli anni ‘90 ed è ancora valida con il periodo di raddoppio livellato a 18 mesi. Tutte le aziende che operano nel settore ne tengono conto.

Nel corso degli anni queste tecnologie si sono evolute in diversi modi, è cresciuta la potenza di calcolo ma anche l’efficienza energetica. Gli scenari futuri però sono diversi anche in funzione del produttore.

Nell’ultimo anno è diventato normale parlare di processori con oltre 50 miliardi di transistor e, dall’azienda olandese ASML, arrivano alcune interessanti anticipazioni su quanto potrebbe avvenire nei prossimi anni.

ASML è un fornitore di macchinari industriali per la realizzazione di chip basati sull’utilizzo della litografia ultravioletta estrema (EUV).

Queste tecnologie sono utilizzate dai principali produttori mondiali come per esempio TSMC, Intel e Samsung. Sono tre le informazioni interessanti che arrivano da ASML.

La prima informazione indica che entro il 2030 avremo sul mercato chip con 300 miliardi di transistor. Al momento ci troviamo appena sopra i 50 miliardi con processi produttivi a 7nm (nanometri).

La seconda informazione riguarda le velocità di clock che, almeno per questo decennio, non aumenteranno di molto.

Terza ed ultimo informazione riguarda il consumo energetico che al momento resta un punto critico senza l’adozione di nuovi sistemi di interconnessione tra i Core per ottimizzare l’efficienza energetica. Grazie infatti ai nuovi sistemi di packaging come Foveros e EMIB di Intel, per esempio, si ipotizza che il rapporto potenza di calcolo/Watt potrebbe triplicare ogni due anni.

Bisogna però tenere presente che per questa stima è stata presa in considerazione l’architettura più efficiente insieme al sistema di packaging più avanzato del momento.

ASML inoltre fornisce lo scenario di evoluzione sul tipo di produzione. I produttori ora fanno uso della sua tecnologia EUV 0,33 NA per produrre chip tra 7 e 2 nm. Per la prossima generazione ASML ha già pronta la tecnologia EUV 0,55 NA che consentirà di scendere anche sotto i 20 Angstrom (A) dove 1A corrisponde a 0,1 nm e 20A=2nm.

Tornando quindi alle premesse possiamo concludere che ad ora i detentori di Bitcoin e Criptovalute possono dormire sonni tranquilli ma è difficile prevedere quanto durerà questa tranquillità.

Letture consigliate:

quanto costa minare un bitcoin?


Tech

Samsung Galaxy S25 pronto alla rivoluzione con Exynos 2500

Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 si prepara a rivoluzionare il mercato con Exynos 2500, beneficiando di un avanzato processo produttivo a 3nm

Pubblicato

in data

Galaxy S25 Exynos 2500
Tempo di lettura: 2 minuti.

Il prossimo Samsung Galaxy S25 è destinato a diventare un punto di riferimento nel mondo degli smartphone grazie all’introduzione del nuovo processore Exynos 2500. Con un salto generazionale nella tecnologia di fabbricazione e nelle prestazioni, Samsung mira a stabilire nuovi standard nel settore.

Innovazione del processore Exynos 2500

Il cuore dell’innovazione nel Galaxy S25 è il chipset Exynos 2500, che sfrutta il processo produttivo all’avanguardia a 3nm di seconda generazione di Samsung Foundry. Questo avanzamento promette un aumento significativo delle prestazioni e dell’efficienza energetica rispetto al predecessore Exynos 2400, grazie a una disposizione più densa dei transistor che permette di ottenere più potenza in uno spazio ridotto.

Vantaggi del processo a 3nm

La tecnologia a 3nm consente non solo un miglioramento delle prestazioni ma anche una maggiore efficienza energetica, con una gestione del calore più efficace. Ciò si traduce in un dispositivo che, nonostante la sua potenza, mantiene un consumo energetico ottimizzato e produce meno calore, migliorando l’esperienza complessiva dell’utente.

Potenziali varianti del Processore

Si prevede che l’Exynos 2500 sarà disponibile in due varianti: una per dispositivi mobili con otto core e una con dieci core, probabilmente destinata a tablet e laptop più esigenti. Entrambe le varianti dovrebbero includere unità di elaborazione tensoriale (TPU) per accelerare i compiti di intelligenza artificiale e la nuova GPU Xclipse 950 per prestazioni grafiche avanzate.

Impatto sul Mercato

Con le sue capacità avanzate, l’Exynos 2500 potrebbe dare a Samsung un vantaggio competitivo significativo sui rivali che si affidano al chipset Snapdragon 8 Gen 4 di Qualcomm. Questo posizionerebbe il Galaxy S25 non solo come un leader per prestazioni ma anche come un punto di riferimento per l’innovazione tecnologica mobile.

L’introduzione del Samsung Galaxy S25 con il chipset Exynos 2500 rappresenta un momento cruciale per Samsung, poiché sottolinea l’impegno dell’azienda nell’innovazione e nella leadership tecnologica. Man mano che ci avviciniamo al lancio ufficiale, previsto per i primi mesi del 2025, l’industria e i consumatori attendono con impazienza di vedere come queste avanzate tecnologie trasformeranno l’esperienza smartphone.

Prosegui la lettura

Tech

OnePlus Ace 3 Pro e 12T: prossime generazioni con prestazioni Top di gamma

Tempo di lettura: 2 minuti. OnePlus Ace 3 Pro e possibili anticipazioni sul OnePlus 12T, con prestazioni di punta grazie al chipset Snapdragon 8 Gen 3

Pubblicato

in data

Oneplus logo
Tempo di lettura: 2 minuti.

OnePlus sta preparando il terreno per l’imminente lancio dei suoi nuovi modelli di punta, il OnePlus Ace 3 Pro e, possibilmente, il OnePlus 12T. Le recenti fughe di notizie offrono uno sguardo dettagliato sulle specifiche e il design di questi dispositivi, promettendo prestazioni e stile eccezionali.

Dettagli tecnici del OnePlus Ace 3 Pro

OnePlus Ace 3 Pro, previsto principalmente per il mercato cinese, sta attirando grande attenzione per le sue specifiche hardware di alto livello. Il dispositivo sarà equipaggiato con il chipset Snapdragon 8 Gen 3, affiancato da 16GB di RAM e 1TB di storage interno. Queste caratteristiche indicano che OnePlus sta puntando a posizionarsi saldamente nel segmento premium del mercato degli smartphone.

Il display del Ace 3 Pro sarà un pannello curvo 1.5K, elevando l’esperienza visiva offerta dal dispositivo. Inoltre, la fotocamera principale sarà da 50MP, potenzialmente la stessa vista nel modello precedente, l’Ace 3.

Innovazioni nel Design

Il design del OnePlus Ace 3 Pro si distinguerà nettamente dai modelli precedenti. Stando alle informazioni trapelate, il dispositivo avrà una struttura metallica centrale e un corpo posteriore in vetro, suggerendo un’estetica raffinata e moderna. Questa nuova linea di design potrebbe rendere il OnePlus Ace 3 Pro un dispositivo distintivo rispetto alle offerte attuali di OnePlus.

OnePlus 12T: potenziale erede

Storicamente, OnePlus ha utilizzato i suoi modelli Ace Pro come base per i dispositivi globali della serie T. Considerando che l’anno scorso non è stato lanciato un modello 11T, è plausibile che il OnePlus 12T possa seguire questa tradizione, adottando le specifiche e le innovazioni del Ace 3 Pro.

Aspettative e speculazioni

Con una batteria da 6000mAh e supporto per la ricarica rapida da 100W, il Ace 3 Pro promette non solo prestazioni eccezionali ma anche un’autonomia impressionante. Queste specifiche, se confermate per il OnePlus 12T, potrebbero fare di quest’ultimo uno dei dispositivi più competitivi sul mercato.

Il OnePlus Ace 3 Pro e il potenziale OnePlus 12T si stanno profilando come candidati entusiasmanti nel panorama degli smartphone di alta gamma. Con prestazioni di livello superiore, un design innovativo e miglioramenti significativi, OnePlus sembra pronto a definire il futuro del segmento premium degli smartphone.

Prosegui la lettura

Tech

Xiaomi 14 Ultra: supporto 5.5G dopo aggiornamento Beta

Tempo di lettura: 2 minuti. Xiaomi 14 Ultra si distingue con il supporto per la rete 5.5G, raggiungendo velocità di downlink superiori a 5Gbps in un aggiornamento beta, segnando un grande salto nelle capacità di connettività mobile.

Pubblicato

in data

Xiaomi 14 Ultra
Tempo di lettura: 2 minuti.

Il Xiaomi 14 Ultra è stato recentemente aggiornato per supportare le reti 5.5G, marcando un importante passo avanti nella capacità di rete del dispositivo. Con un aggiornamento interno beta, questo smartphone si posiziona come uno dei primi a sperimentare la nuova generazione di connettività mobile.

Dettagli sull’aggiornamento 5.5G

5.5G, noto anche come 5G-A, è considerato un avanzamento significativo rispetto al 5G standard. Promette velocità di picco di downlink a 10 Gigabit e di uplink a 1 Gigabit, offrendo miglioramenti fino a dieci volte superiori in termini di velocità, latenza, scala di connessione ed efficienza energetica rispetto al suo predecessore. In particolare, il Xiaomi 14 Ultra ha dimostrato capacità di downlink straordinarie, raggiungendo velocità fino a 5132.34Mbps durante i test.

Performance e Capacità di Rete

Questo aggiornamento non solo testimonia la velocità superiore del 5.5G ma apre anche la strada a nuove possibilità per l’integrazione di dispositivi IoT a basso costo e l’interazione avanzata con le reti aerospaziali. La capacità di gestire volumi massivi di dati con latenze ridotte potenzia il Xiaomi 14 Ultra in scenari di uso intenso come lo streaming video in alta definizione, il gaming online e l’uso di applicazioni di realtà aumentata.

Implicazioni Globali e Disponibilità

Il supporto per il 5.5G è attualmente in fase di implementazione da parte di importanti operatori, con China Mobile che ha in programma di inaugurare sale dimostrative 5G-A in diverse regioni della Cina. Questo sottolinea l’importanza crescente della rete e la sua capacità di trasformare l’esperienza dell’utente.

L’aggiornamento beta interno del Xiaomi 14 Ultra lo colloca all’avanguardia delle tecnologie di rete, fornendo agli utenti prestazioni eccezionali e velocità senza precedenti. Con altri importanti marchi cinesi come OPPO, Vivo, e iQOO che confermano il supporto per le reti 5.5G, si prevede una rapida adozione e un significativo impatto sulle industrie e sulle applicazioni globali. Questo aggiornamento non solo migliora le prestazioni di rete ma introduce anche nuove funzionalità di comunicazione satellitare e miglioramenti alla sicurezza del sistema, promettendo una rivoluzione nella connettività mobile.

Prosegui la lettura

Facebook

CYBERSECURITY

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security4 giorni fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie6 giorni fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security7 giorni fa

Dove Studiare Sicurezza Informatica in Italia: Guida alle Migliori Opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security7 giorni fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security1 settimana fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Sansec scopre una backdoor all'interno di Magento Sansec scopre una backdoor all'interno di Magento
Notizie2 settimane fa

Sansec scopre una backdoor all’interno di Magento: commercianti a rischio

Tempo di lettura: 2 minuti. Scoperta una backdoor persistente in Magento, nascosto nel codice XML. Scopri come proteggere il tuo...

Notizie2 settimane fa

L’aumento del prezzo degli exploit Zero-Day in un panorama di maggiore sicurezza

Tempo di lettura: 2 minuti. Gli exploit zero-day guadagnano valore con Crowdfense che offre fino a 7 milioni di dollari...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Galaxy S25 Exynos 2500 Galaxy S25 Exynos 2500
Tech25 minuti fa

Samsung Galaxy S25 pronto alla rivoluzione con Exynos 2500

Tempo di lettura: 2 minuti. Il Samsung Galaxy S25 si prepara a rivoluzionare il mercato con Exynos 2500, beneficiando di...

Oneplus logo Oneplus logo
Tech2 ore fa

OnePlus Ace 3 Pro e 12T: prossime generazioni con prestazioni Top di gamma

Tempo di lettura: 2 minuti. OnePlus Ace 3 Pro e possibili anticipazioni sul OnePlus 12T, con prestazioni di punta grazie...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Tech2 ore fa

Xiaomi 14 Ultra: supporto 5.5G dopo aggiornamento Beta

Tempo di lettura: 2 minuti. Xiaomi 14 Ultra si distingue con il supporto per la rete 5.5G, raggiungendo velocità di...

Tech3 ore fa

Lenovo Yoga Slim 7 14 2024: primo pc Snapdragon X Elite

Tempo di lettura: 2 minuti. Lenovo Yoga Slim 7 14 2024 Snapdragon Edition si distingue per il design sottile e...

Galaxy A35 Galaxy A35
Tech3 ore fa

Samsung Galaxy M35 5G: novità e specifiche prima del lancio

Tempo di lettura: < 1 minuto. Samsung Galaxy M35 5G si avvicina al lancio, con Bluetooth 5.3, ricarica rapida da...

iQOO Z9 Turbo iQOO Z9 Turbo
Tech3 ore fa

iQOO Z9 e Z9x su Geekbench prima del Lancio

Tempo di lettura: 2 minuti. I nuovi smartphone iQOO Z9 e Z9x emergono su Geekbench rivelando specifiche di spicco con...

Galaxy Z Flip 6 Galaxy Z Flip 6
Tech4 ore fa

Galaxy Z Flip 6: prime performance su Geekbench

Tempo di lettura: 2 minuti. Samsung Galaxy Z Flip 6 mostra le sue capacità su Geekbench con il chipset Snapdragon...

secure folder secure folder
Tech4 ore fa

One UI 6.1: risoluzione imminente per il Bug Secure Folder

Tempo di lettura: < 1 minuto. Samsung sta per rilasciare un aggiornamento per One UI 6.1 che risolverà un bug...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Tech4 ore fa

Snapdragon 8 Gen 4: batterie più grandi per gestire il consumo energetico

Tempo di lettura: 1 minuto. Snapdragon 8 Gen 4 di Qualcomm potrebbe richiedere batterie fino a 6,000mAh nei futuri smartphone...

Galaxy S24 FE Galaxy S24 FE
Tech16 ore fa

Samsung Galaxy S24 FE avrà un display più grande?

Tempo di lettura: 2 minuti. Samsung Galaxy S24 FE: display da 6.7 pollici più grande nella storia della serie e...

Tendenza