Connect with us

Editoriali

App spione: vecchia storia su cui il Garante vuole fare luce in barba a luminari e negazionisti

Published

on

Tempo di lettura: 4 minuti.

Le App ruba dati sono la nuova frontiera dell’inchiesta giornalistica tech firmata Striscia la Notizia e adottata dal componente del Garante della Privacy, Guido Scorza, che ha guadagnato visibilità su una verità che per anni è stata spesso taciuta e sempre sminuita.

Un segreto di pulcinella già ampiamente trattato da chi come chi vi scrive è stato addirittura definito complottista per aver espresso dei concetti molto chiari nel suo libro del 2017 “la Prigione dell’Umanità“. Eppure la scienza in questo caso non ha dato dimostrazione dell’evento se non per delle applicazioni che acquisiscono i dati del microfono, dichiarando questo tipo di attività nelle policy fiume che solitamente nessuno legge, nemmeno un appassionato di Privacy come il Garante ed i suoi componenti.

Guido Scorza

Eppure la lezione di Shazam doveva essere utile a far capire che il GDPR non sarebbe bastato a contenere i vari data breachs di dati. Nessuno proprio è mai arrivato a ragionare sull’eventualità di indagare nel merito dell’acquisizione dei dati ambientali tramite il canale audio degli smartphone e questo ha consentito alle multinazionali di sviluppare tecnologie sempre più sofisticate che hanno consentito ai propri assistenti vocali, inclusi apparati hardware e software di acquisizione audio, di riconoscere la voce anche a bassissime frequenze.

Da dove nasce questa credenza popolare che i computer ed i cellulari ci spiano?

Dalla logica di più persone che parlano di un argomento e si ritrovano dopo poche ore o pochi giorni le pubblicità sui cellulari ed i pc. Non era possibile ci hanno detto: uno su tutti il professor Carroll che insieme alla giornalista Caldwaller ha dichiarato guerra a Cambridge Analytica scoprendo l’acqua calda delle profilazioni social, ribaltandola a strumentalizzazione politica in favore dell’ala liberista globale contro la bestia social di Bannon e company.

Tra i vari sostenitori della bufala dei dispositivi perennemente spioni c’è stato in questi anni il debunker Paolo Attivissimo che, non avendo riscontri scientifici e non svolge attività di inchiesta, ma di copia e incolla da fonti, non ha saputo anticipare e tradurre l’evidenza di una situazione se non palese, frequente, sotto gli occhi e le orecchie di molti. Bastava un umile silenzio, perché invece negarlo?

Il blog di Disinformatico che Nega il fenomeno dell’ascolto.

Come lui, tanti altri che oggi saliranno sul carro dei vincitori, senza smentirsi, ma c’è dell’altro purtroppo che andrebbe approfondito. Mentre il buon Marco Camisani Calzolai si sta concentrando sul settore dell’abbigliamento, il Garante ha sguinzagliato il nucleo della Guardia di Finanza specializzato e a supporto della struttura presenziata dal prof. Pasquale Stanzione con il fine di svolgere ulteriori approfondimenti. Proprio per dare un contributo fattivo alle varie ipotesi di tracciamento non autorizzato, si forniscono in questo editoriale degli spunti che vedremo possono assolvere addirittura altre app ed individuare altri nemici da tempo intoccabili, che quotidianamente tracciano senza che nessuno dica e faccia niente solo perché non lo dice “la scienza” dei luminari politicizzati come il Prof. Carroll.

In primo luogo c’è Facebook che supera tutti per invadenza della nostra vita su cui ho da riferirvi degli aneddoti particolari.

Il primo è che sotto il periodo di Natale, con cellulare in standby ed app chiusa, mi trovo a discutere con una collega del miglior tonno presente sul mercato individuandolo nella marca Callipo. Finita la conversazione, accendo il cellulare e indovinate quale offerta di cesto natalizio mi viene fuori sul social di Zuck? Quello della Callipo. Dimenticavo, il pc era acceso, ma sostenere che sia partito tutto da lì quando non erano presenti né mic né webcam, sarebbe un paradosso.

Altro particolare lampante con cellulare spento e app Facebook chiusa. Entro in un negozio di casalinghi, chiedo di un braciere da tavolo, esco dal negozio faccio 20 metri, apro Facebook e indovina indovinello quale pubblicità esce? Quella dei bracieri da tavolo. Avendo impostato la localizzazione solo ad app funzionanti, come è possibile che Facebook abbia saputo che ero in quel negozio? Chi mi ha ascoltato allora? Vuoi vedere che è stata Apple che l’ha trasferito a Facebook? Anche perché la sola localizzazione sarebbe stata insufficiente visto che in quel negozio vendevano di tutto e non solo i bracieri da tavolo. Qualcuno ha ascoltato direttamente o indirettamente la conversazione con il negoziante e l’indirettamente è riferito alla mia compagna che ha un Iphone come me.

Visto che stai andando a Bologna, vota la Manca. Anche se non la puoi votare.

Veniamo adesso all’ultimo caso ancora più lampante. Biglietto di Trenitalia da Napoli a Milano con sosta a Bologna. Appena mi siedo nel treno, compare una bellissima pubblicità elettorale di una candidata al consiglio comunale. Di Napoli? No di Bologna che non posso nemmeno votare. Più prosegue il viaggio e mi avvicino alla meta, ecco che mi arriva una sponsorizzata di Marinella che mi invita andare al negozio. Quale? Quello della sede storica di Napoli a via Chiaia? Macchè quello di Milano. Adesso non è chiaro come Facebook sapesse che la mia tratta fosse Napoli – Bologna – Milano, ma è certo che qualcuno ha avuto accesso all’App di Trenitalia.

Sei Napoletano e vai a Milano? Fatti un giro nella sede di Marinella per comprare una bella cravatta Napoletana.

E se fosse stato il wallet della Apple, dove avevo salvato il biglietto, a trasferire queste informazioni a Facebook come nel caso del braciere da tavolo?

Questo non è dato saperlo, ma una cosa è certa: chi vi dice che i cellulari non spiano e ascoltano, vi sta mentendo anche se non lo dice la scienza e questo mentire, delegittimando il lavoro di ricerca di molti, non ha fatto altro che dare tempo alle multinazionali di avere il giusto tempo per affinare le proprie tecnologie di tracciamento senza che nessuno le disturbasse.

Ovviamente queste tecniche non sono ancora perfette, perché mai un napoletano debba comprare le cravatte di Marinella a Milano?

Canale Telegram Matrice Digitale

Editoriali

Piracy Shield: non siamo dalla parte dei Gatekeepers

Tempo di lettura: 3 minuti. Arrivano lettere di protesta nella redazione di Matrice Digitale sull’immobilismo circa Piracy Shield: c’è un perchè e già abbiamo fatto tanto

Published

on

Logo piracy shield
Tempo di lettura: 3 minuti.

In questi giorni viviamo nuove notizie su Piracy Shield e la posizione di Matrice Digitale appare più moderata rispetto alle consuete battaglie che la redazione conduce contro i monopoli ed i centri di potere. Quando si parla di monopolio, ci si riferisce a un’intera fetta del mercato controllata da un unico attore, o da un cartello composto da pochi soggetti, che rende inaccessibile il mercato a nuovi soggetti e impone prezzi, talvolta al limite dello strozzinaggio agli utenti. Tuttavia, il caso di Piracy Shield si distingue. Perché? Il monopolio riguarda prodotti cinematografici e calcistici, beni di cui si può fare a meno. Questo paradosso riflette un’epoca in cui il copyright e l’opera intellettuale sono al centro di un cambiamento: onorare l’arte e le opere intellettuali oppure svalutarle alla pirateria.

Piattaforme come YouTube e Spotify hanno rivoluzionato la remunerazione degli artisti, offrendo contenuti a un pubblico più ampio senza ricorrere a costi elevati, anche se i guadagni per gli artisti sono diminuiti. Analogamente, l’accesso al cinema e ai contenuti televisivi, una volta limitato, oggi passa attraverso abbonamenti che, se sommati, rappresentano una spesa significativa in un’Italia sempre più povera anche se l’offerta di contenuti corrisponde in un mese a numerose sere al cinema come a vecchi tempi.

Piracy Shield segue la logica etica del riconoscimento economico ai contenuti culturali, realizzati da persone che meritano di essere retribuite per il loro contributo artistico alla società. Tuttavia, ciò si scontra con l’accesso alla cultura, un diritto che, se fortemente monopolizzato, ha un impatto negativo sull’indice culturale della una società. La diffusione dei cosiddetti “pezzotti” dimostra come ci sia chi preferisce evitare il pagamento presso i fornitori ufficiali e questo avveniva anche quando i prezzi erano più bassi. L’alternativa ai falsi resta quella di non fruire del prodotto oppure pagarlo a caro prezzo.

Piracy Shield ha avviato procedure d’urgenza che prevedono il blocco degli indirizzi IP, colpendo anche siti legittimi. Questo ha penalizzato piattaforme che fornivano servizi informatici e siti di informazione. In Italia, un sito informativo è stato colpito, evidenziando la forza dell’interesse lobbistico di mercato sul principio di libertà di stampa ed espressione. Lo studio Previti, promotore della piattaforma, ha mobilitato interessi politici ed economici per ottenere l’approvazione parlamentare. In prima linea c’è Massimiliano Capitanio, commissario Agcom e attivista della Lega, che ha promosso sanzioni anche per gli utenti dei servizi illegali ottenendo rimodulazioni legislative in materia da parte del Governo.

La struttura di Piracy Shield, in coordinamento con la Guardia di Finanza e la Polizia Postale, ha bloccato numerosi siti e sgominato reti di fornitori del “pezzotto”, spesso associati a contenuti illeciti, inclusi abusi su minori. Questo aspetto evidenzia il rischio di una mentalità permissiva e che sfrutta la tecnologia per rinforzare il controllo, penalizzando al contempo piattaforme legittime come Cloudflare, spesso usate anche da reti illecite come argomentato più volte da Matrice Digitale.

Matrice Digitale ha scelto una posizione contro l’inasprimento delle sanzioni agli utenti senza abbassare i prezzi degli abbonamenti, rendendo il mercato meno accessibile e senza una alternativa concreta. La redazione si oppone a ogni tipo di lobby, sia informatica che monopolistica, sforzandosi nel mantenere una posizione oggettiva e neutrale. Questo è in linea con una visione che privilegia l’accesso equo alla cultura e la critica a un sistema calcistico monopolizzato, di cui, in fondo, si può fare a meno. Schierarsi contro una piattaforma che viola il diritto d’autore può essere comprensibile se gratuita e senza interessi, discorso diverso invece quando l’alternativa sono servizi a pagamento gestiti da criminali collegati alla criminalità organizzata e senza quelle basi etiche minime che vietino traffici.

Le piattaforme di streaming hanno nulla a che vedere con l’hacktivismo o attivismo, questo dovrebbero saperlo i gatekeeper del mondo tecnologico che spacciano l’ideologia come movente di protesta, ma poi li si trova sempre nelle migliori aziende e nei migliori tavoli di concertazione di Governo a rappresentare gli interessi di quelli che criticano.

Chi critica Matrice Digitale fa bene, ne ha diritto, ma speriamo che dopo questa precisazione abbia compreso che ci siamo schierati con una proposta politica che riteniamo di buonsenso, ma non siamo lo strumento nè dell’una e nè dell’altra parte.

Canale Telegram Matrice Digitale

Continue Reading

Editoriali

Bando ai bloccanti della pubertà in UK: l’Avvenire mente

Published

on

Tempo di lettura: 3 minuti.

Il quotidiano Avvenire dà una notizia sul bando del governo inglese ai bloccanti della pubertà, affermando che questo sia diventato definitivo. Dinanzi a una discussione, che potrebbe includere anche una componente ideologica, la notizia è stata accolta con grande entusiasmo. In particolare, da parte di chi ritiene che questa non sia la cura o il metodo necessario per affrontare la disforia di genere. Allo stesso tempo, però, sorprende che l’Inghilterra, uno dei paesi precursori su questo tema, faccia un passo indietro così significativo.

Dal punto di vista giornalistico, però, emerge la necessità di verificare la fonte istituzionale, che Avvenire non cita: il governo britannico. Consultando questa fonte, si scopre che il governo descrive non un provvedimento definitivo, ma una proposta di cambiamento sulla disponibilità dei farmaci bloccanti della pubertà. Questo aspetto evidenzia una scelta editoriale da parte di Avvenire, che privilegia una narrazione più conveniente rispetto alla reale situazione. Analizzando i due articoli, emerge chiaramente questa distinzione.

Cosa non torna nella narrazione dell’Avvenire?

L’apparente contraddizione tra l’articolo di Avvenire e la fonte ufficiale del governo britannico può essere risolta analizzando attentamente il contenuto di entrambe le fonti.

Avvenire

L’articolo di Avvenire afferma che il governo britannico ha reso definitivo il divieto dei bloccanti della pubertà per i minori, salvo per casi clinici sperimentali. Indica che questa decisione è stata ufficializzata dal Ministro della Sanità e si basa su raccomandazioni della Cass Review e su analisi successive, citando come punto di riferimento una revisione prevista nel 2027.

GOV.UK

La pagina ufficiale del governo britannico, tuttavia, chiarisce che:

  • È in corso una consultazione pubblica per stabilire un divieto permanente.
  • La legislazione attualmente in vigore è un ordine di emergenza temporaneo (iniziato a giugno 2024 e rinnovabile) che limita l’uso dei bloccanti della pubertà per i minori fuori da contesti clinici regolati.
  • Il divieto definitivo è una proposta che sarà valutata dopo il periodo di consultazione (6 settimane di durata).

Analisi

  1. Stato attuale:
    • Attualmente, non esiste ancora un divieto permanente per i bloccanti della pubertà, ma solo una legislazione temporanea attiva dal 3 giugno 2024.
    • La proposta per rendere permanente questa restrizione è ancora in fase di consultazione e non è stata formalmente approvata.
  2. Errore” di Avvenire:
    • L’articolo di Avvenire sembra anticipare una decisione che il governo britannico non ha ancora preso. La consultazione non implica che il divieto permanente sia stato già deciso, ma piuttosto che si sta valutando questa possibilità.
    • La fonte GOV.UK è più precisa. Il piano non è ancora definitivo, bensì in esame.
    • Avvenire ha interpretato la situazione come se il divieto fosse già stato approvato in via permanente, ma ciò non corrisponde ai fatti.

E’ stato approvato o no?

Non è stato approvato un piano definitivo per il divieto dei bloccanti della pubertà. Attualmente, esiste una restrizione temporanea, e la decisione finale dipenderà dagli esiti della consultazione pubblica in corso e la notizia dell’Avvenire non solo non è firmato da un giornalista, ma dalla Redazione “è Vita” che dimostra già l’orientamento politico di chi scrive: peccato, però, che si tratta di una notizia e non di un editoriale.

Canale Telegram Matrice Digitale

Continue Reading

Editoriali

Cybersicurezza: perchè c’è clamore sulle parole di Gratteri?

Tempo di lettura: 2 minuti. Nicola Gratteri critica il sistema IT italiano, paragonandolo agli acquedotti con il 45% di dati persi e denuncia uno scenario già noto sulla cybersicurezza

Published

on

Tempo di lettura: 2 minuti.

Nicola Gratteri, procuratore di Napoli, è intervenuto durante la trasmissione 8 e Mezzo, sollevando importanti riflessioni sullo stato della cybersicurezza italiana. Le sue parole hanno acceso un dibattito cruciale che, però, non dovrebbe essere una novità, considerando che il contesto della cybersecurity e dell’information technology presenta da tempo problematiche ben note.

Otto e Mezzo 18/11/2024

Gratteri ha evidenziato alcune dinamiche fondamentali: la scarsità di reti di difesa da parte delle pubbliche amministrazioni, inclusa quella della Giustizia; l’inefficacia dell’ACN su determinate linee di attuazione che dovrebbero essere recepite; e, infine, la questione legata all’hardware utilizzato dal governo italiano.

Le criticità dell’hardware e della sicurezza

Secondo Gratteri, gli hardware attualmente acquistati non sono qualitativamente adeguati alle esigenze operative, evidenziando la necessità di rivedere le procedure di acquisizione, anche attraverso un’uscita dal sistema Consip. Gratteri sottolinea che il problema non riguarda solo l’Italia, ma ha una portata mondiale, con falle strutturali nei sistemi hardware che vanno oltre i computer, interessando anche i sistemi di controllo industriale, fondamentali per settori sensibili come l’aeronautica, il militare e il nucleare.

Il rischio maggiore, secondo Gratteri, si concretizza nella possibilità che hardware e software di ultima generazione utilizzati in ambiti governativi, come le auto di Stato assegnate a politici e alte cariche, possano rappresentare un veicolo per la sottrazione di dati sensibili e il trasferimento di informazioni ad apparati di intelligence straniera.

La fibra ottica e le occasioni perse

Gratteri ha anche affrontato la questione della fibra ottica, citando il caso dell’azienda di Benevento che forniva fibra ad altri Paesi, come l’Australia, ma che è stata costretta a chiudere. Questo episodio mette in evidenza la difficoltà dell’Italia nel preservare aziende tecnologiche di valore internazionale, preferendo concentrarsi su altri settori, come il lusso e le materie prime.

L’Italia ha perso importanti opportunità per affermarsi come produttore tecnologico di livello globale, un problema già emerso con la vicenda Olivetti, che continua a rappresentare un caso emblematico della mancanza di visione a lungo termine nel campo della tecnologia.

Una riflessione necessaria

Le parole di Gratteri sulla cybersicurezza portano a riflettere sul fatto che l’Italia dovrebbe valorizzare le sue eccellenze tecnologiche, non solo per esportarle, ma per utilizzarle internamente a beneficio del sistema paese. Preservare il know-how tecnologico e garantire la sicurezza dei dati e delle infrastrutture strategiche dovrebbe essere una priorità nazionale, soprattutto in un momento storico in cui le sfide legate alla cyber sicurezza si fanno sempre più pressanti.

Quello che sorprende però, è il clamore che nasce dalle parole di Gratteri nel settore IT dove esperti e professionisti che da anni lavorano in quel mercato, si sono mostrati sorpresi e preoccupati. Un aspetto grottesco se pensiamo che molti di loro lavorino grazie a Consip, offrendo i servizi della qualità criticata da Gratteri e dovrebbero essere a conoscenza dello stato attuale delle cose.

I rischi paventati dal Magistrato sono noti da tempo, ma perché emergono ora in pompa magna?

Che Gratteri si stia candidando alla guida dell’ACN nel post-Frattasi?

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica2 giorni ago

Intelligenza artificiale e malware: LLM per offuscare codice JavaScript dannoso

Tempo di lettura: 2 minuti. Gli LLM stanno trasformando la sicurezza informatica: come i modelli linguistici avanzati offuscano JavaScript dannoso...

Sicurezza Informatica3 giorni ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica3 giorni ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica5 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica5 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica1 settimana ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica1 settimana ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica1 settimana ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica1 settimana ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica2 settimane ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica4 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

iphone pieghevole iphone pieghevole
Tech2 ore ago

Apple Watch e iPhone pieghevole tra una causa legale e l’altra

Tempo di lettura: 4 minuti. Apple innova con iOS 18.2.1, iPhone pieghevole e AirTag 2, affrontando sfide legali e migliorando...

One UI 7 One UI 7
Tech3 ore ago

Samsung One UI 7: innovazioni e rollout strategico per il 2025

Tempo di lettura: 4 minuti. Samsung One UI 7 rivoluziona l'interfaccia utente con funzionalità avanzate e integrazione fluida, rafforzando l'ecosistema...

Smartphone3 ore ago

Samsung Galaxy M16, A56 e indossabili in arrivo

Tempo di lettura: 4 minuti. Samsung innova con Galaxy M16 e Galaxy A56, esplora il display zero-bezel e affronta la...

Windows 11 Windows 11
Tech4 ore ago

Windows 11 bug supporti installazione e funzioni del task manager

Tempo di lettura: 2 minuti. Windows 11: bug critico negli aggiornamenti tramite USB/CD e nuove funzionalità del task manager per...

Galaxy S25 ultra - Fonte Roland Quandt Galaxy S25 ultra - Fonte Roland Quandt
Smartphone4 ore ago

Galaxy S25 Ultra: design Slim, funzionalità e sfida con iPhone 16 Pro Max

Tempo di lettura: 5 minuti. Samsung Galaxy S25 Ultra e iPhone 16 Pro Max: confronto su design, hardware, AI e...

Xiaomi 15 Xiaomi 15
Smartphone1 giorno ago

Xiaomi 15 Ultra: ricarica 90 W e connettività satellitare

Tempo di lettura: 3 minuti. Xiaomi 15 Ultra: flagship con Snapdragon 8 Elite, ricarica 90 W, fotocamera 200 MP e...

Smartphone1 giorno ago

Poco C75 vs Moto G24 Power: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Poco C75 5G e Moto G24 Power: caratteristiche, batteria e prezzi per scegliere...

Serpent OS Serpent OS
Tech2 giorni ago

Serpent OS entra in fase Alpha: una distribuzione Linux stateless e innovativa

Tempo di lettura: 2 minuti. Serpent OS entra in Alpha: distribuzione Linux stateless con aggiornamenti atomici, Rust e supporto hardware...

Redmi Turbo 4 e POCO F7 Redmi Turbo 4 e POCO F7
Smartphone2 giorni ago

Redmi Turbo 4 e POCO F7: fascia media con Dimensity 8400 e Snapdragon 8s Elite

Tempo di lettura: 3 minuti. Redmi Turbo 4 con Dimensity 8400 e POCO F7 con Snapdragon 8s Elite rivoluzionano la...

Tech2 giorni ago

Apple: 2025 tra microLED, smart home e relazioni industriali

Tempo di lettura: 3 minuti. Apple nel 2025: microLED, prodotti smart home e strategie per ridurre la dipendenza da Nvidia...

Tendenza