Connect with us

Sicurezza Informatica

Skimmer per carte di credito nel Plugin WordPress

Tempo di lettura: 2 minuti. Plugin WordPress poco conosciuto è stato utilizzato per installare malware Skimmer lato server e raccogliere dettagli delle carte di credito

Pubblicato

in data

Tempo di lettura: 2 minuti.

Gli attacchi informatici continuano a evolversi, con i malintenzionati che trovano nuovi modi per iniettare malware nei siti web soprattutto per fare da Skimmer ed acquisire dati bancari e, recentemente, un caso ha visto l’uso di un plugin PHP poco conosciuto per WordPress per installare malware lato server destinato a raccogliere dettagli delle carte di credito da un negozio online WooCommerce.

Utilizzo del Plugin Dessky Snippets per Aggiungere PHP Dannoso

È comune per gli attaccanti sfruttare plugin di WordPress che consentono di aggiungere o manipolare codice nei siti web delle vittime. In questo caso, è stato usato un plugin molto poco diffuso chiamato Dessky Snippets, con poche centinaia di installazioni attive al momento della scoperta. Gli attacchi hanno preso di mira questo plugin per inserire malware PHP che manipola il processo di checkout di WooCommerce.

Analisi del Malware

Il malware è stato trovato nascosto sotto il commento iniziale */ Enter Your PHP Code Here */**, con diverse righe vuote per evitare che il proprietario del sito notasse il codice dannoso. Questo codice, salvato nell’opzione dnsp_settings nella tabella wp_options di WordPress, è progettato per modificare il processo di checkout in WooCommerce, aggiungendo campi che richiedono i dettagli della carta di credito.

Il malware ha due principali blocchi offuscati:

  1. Una funzione fasulla chiamata twentytwenty_get_post_logos().
  2. Codice offuscato che ruba i dettagli di pagamento.

Una volta deoffuscato e migliorato, si può vedere che la funzione twentytwenty_get_post_logos aggiunge nuovi campi al modulo di fatturazione che richiedono i dettagli della carta di credito. Il resto del codice viene eseguito a ogni caricamento della pagina, monitorando i dati POST per i parametri correlati ai campi del modulo iniettato e inviando i dettagli della carta di credito a un URL di terze parti.

Tecniche di Evasione

Per ridurre la possibilità che il browser avvisi l’utente che stanno inserendo informazioni sensibili, i campi del modulo falso hanno l’autocompletamento disabilitato con autocomplete=”off”. Questo fa sì che i campi appaiano vuoti finché non vengono riempiti manualmente dall’utente, riducendo i sospetti.

Sicurezza del Sito di Ecommerce

I proprietari di siti web devono adottare misure per proteggere i loro siti dagli attacchi, in particolare quelli che gestiscono informazioni sensibili come i dettagli di pagamento. Ecco alcune linee guida per proteggere il tuo negozio online:

  1. Mantieni il software aggiornato: Aggiorna regolarmente il CMS, i plugin, i temi e i componenti di terze parti.
  2. Usa password forti: Assicurati che tutti gli account abbiano password forti e uniche.
  3. Seleziona script fidati: Integra solo JavaScript di terze parti da fonti affidabili.
  4. Monitora le minacce: Controlla regolarmente il sito per segni di malware o modifiche non autorizzate.
  5. Implementa un firewall: Utilizza un firewall per applicazioni web per bloccare bot dannosi e vulnerabilità note.
  6. Configura una CSP: Stabilisci una Content Security Policy per proteggere contro clickjacking, XSS e altre minacce.

Gli utenti dei siti web, secondo Sucuri, dovrebbero considerare l’uso di estensioni per il blocco degli script come NoScript e mantenere software antivirus robusti per rilevare eventuali attacchi in corso.

Sicurezza Informatica

Europol: operazione Morpheus contro l’uso criminale di Cobalt Strike

Tempo di lettura: 3 minuti. Europol coordina un’azione globale contro l’abuso criminale di Cobalt Strike, coinvolgendo forze dell’ordine e partner privati per disabilitare versioni non autorizzate.

Pubblicato

in data

Tempo di lettura: 3 minuti.

L’Europol, in collaborazione con il settore privato, ha recentemente coordinato un’azione globale per combattere l’abuso di un legittimo strumento di sicurezza da parte di criminali informatici e, durante una settimana di operazioni, dal 24 al 28 giugno, vecchie versioni non autorizzate del tool di sicurezza Cobalt Strike sono state bersagliate per impedire il loro utilizzo malevolo.

Specifiche dell’Operazione MORPHEUS

L’operazione, denominata MORPHEUS, è stata guidata dalla National Crime Agency del Regno Unito e ha coinvolto autorità di vari paesi tra cui Australia, Canada, Germania, Paesi Bassi, Polonia e Stati Uniti. L’Europol ha coordinato le attività internazionali e ha collaborato con partner privati per identificare e disabilitare le versioni non autorizzate dello strumento. Durante la settimana di azione, sono stati segnalati ai fornitori di servizi online 690 indirizzi IP associati ad attività criminali, di cui 593 sono stati disabilitati. Questa operazione è il risultato di un’indagine complessa iniziata nel 2021.

Abuso da Parte dei Cybercriminali

Cobalt Strike è una piattaforma di software di penetration testing prodotta da Fortra utilizzata principalmente dai professionisti della sicurezza informatica per simulare attacchi informatici e valutare la sicurezza delle reti. Sviluppato per fornire una suite di strumenti avanzati, Cobalt Strike permette ai tester di creare scenari realistici di attacco, compresi il phishing, il movimento laterale, l’escalation dei privilegi e il comando e controllo (C2). La piattaforma offre funzionalità come la generazione di payload malevoli, la gestione dei beacon (agenti che comunicano con il server di comando e controllo) e l’automazione degli attacchi, rendendo possibile l’identificazione delle vulnerabilità e la valutazione delle difese di sicurezza. Tuttavia, la potenza e la versatilità di Cobalt Strike lo rendono anche una scelta popolare tra i cybercriminali, che lo utilizzano per eseguire attacchi sofisticati contro le reti bersaglio oggetto di indagine da parte di Europol.

Nonostante Fortra abbia adottato misure significative per prevenire l’abuso del suo software e abbia collaborato con le forze dell’ordine durante questa indagine, in rari casi i criminali sono riusciti a rubare versioni più vecchie di Cobalt Strike, creando copie crackate per ottenere accesso non autorizzato ai sistemi e distribuire malware. Queste versioni non autorizzate sono state collegate a diverse indagini su malware e ransomware, tra cui RYUK, Trickbot e Conti: qui trovi tutte le notizie.

Cooperazione con il Settore Privato

La cooperazione con il settore privato è stata fondamentale per il successo di questa azione. Numerosi partner del settore, tra cui BAE Systems Digital Intelligence, Trellix, Spamhaus, abuse.ch e The Shadowserver Foundation, hanno fornito capacità avanzate di scansione, telemetria e analisi per aiutare a identificare attività malevole.

Grazie al regolamento modificato di Europol, che ha rafforzato la capacità dell’Agenzia di supportare meglio gli Stati membri dell’UE, è stata possibile questa nuova approccio. Europol ha potuto accedere a informazioni in tempo reale sulle minacce e ottenere una prospettiva più ampia sulle tattiche dei cybercriminali. Questa collaborazione ha permesso una risposta più coordinata e completa, migliorando la resilienza complessiva dell’ecosistema digitale in Europa.

Supporto di Europol

Il Centro Europeo per la Criminalità Informatica (EC3) di Europol ha supportato questo caso dal settembre 2021, fornendo supporto analitico e forense e facilitando lo scambio di informazioni tra tutti i partner. Durante l’intera indagine, oltre 730 pezzi di intelligence sulle minacce sono stati condivisi, contenenti quasi 1,2 milioni di indicatori di compromesso. Europol ha organizzato oltre 40 riunioni di coordinamento tra le agenzie di polizia e i partner privati. Durante la settimana di azione, Europol ha istituito un posto di comando virtuale per coordinare le azioni delle forze dell’ordine a livello globale.

Prosegui la lettura

Sicurezza Informatica

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei dati sanitari.

Pubblicato

in data

Garante Privacy
Tempo di lettura: 2 minuti.

L’Autorità Garante per la protezione dei dati personali (Garante Privacy), composta da Pasquale Stanzione, Ginevra Cerrina Feroni, Agostino Ghiglia e Guido Scorza, ha presentato la relazione annuale sull’attività svolta nel 2023. Quest’anno è stato caratterizzato da interventi in ambiti innovativi come la digitalizzazione, l’intelligenza artificiale e il PNRR, oltre a tematiche costanti come il contrasto al telemarketing aggressivo, la tutela dei dati sanitari e la protezione dei soggetti vulnerabili.

Interventi rilevanti

Intelligenza Artificiale

Il 2023 ha visto un aumento significativo nell’uso dell’intelligenza artificiale (IA), con il Garante che ha effettuato importanti interventi. Inizialmente, è stato bloccato l’uso di ChatGPT per raccolta illecita di dati personali e mancanza di sistemi di verifica dell’età. Successivamente, la piattaforma è stata riaperta con più trasparenza e diritti per gli utenti. Il Garante ha anche bloccato il chatbot Replika per i rischi associati ai minori e alle persone emotivamente fragili e avviato un’istruttoria su Sora, un modello di IA che crea brevi video da poche righe di testo.

Tutela dei Minori

L’Autorità ha posto particolare attenzione alla tutela online dei minori, continuando la vigilanza sull’età di iscrizione ai social media. È stato firmato un protocollo d’intesa con Agcom e nuovi protocolli con Co.Re.Com di diverse regioni per combattere il revenge porn e il cyberbullismo. Sono stati organizzati incontri con i giovani e premiate le scuole vincitrici del contest “Ambasciatori della Privacy”.

Digitalizzazione

L’accelerazione del processo di digitalizzazione ha portato a numerosi interventi dell’Autorità, inclusa la gestione centralizzata delle credenziali dell’identità digitale (CIEId), il Single Digital Gateway (SDG) per lo scambio transfrontaliero di prove e la Piattaforma Unica per le Notifiche Digitali di atti amministrativi. Il Garante ha anche lavorato alla realizzazione del Fascicolo Sanitario Elettronico 2.0 e del sistema nazionale di telemedicina, parte della Missione 6 del PNRR.

Cybersecurity

In collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), il Garante ha sviluppato le linee guida per la conservazione delle password. Nel 2023 sono stati notificati 2.037 data breach, con il settore pubblico coinvolto nel 37% dei casi e il settore privato nel 63%.

Telemarketing Aggressivo

Il Garante ha applicato pesanti sanzioni contro il telemarketing aggressivo per l’uso non consensuale dei dati degli abbonati. È stato approvato il Codice di condotta per le attività di telemarketing e teleselling.

Attività Internazionale

Il Garante ha partecipato attivamente a livello internazionale, con 235 riunioni. Ha contribuito all’adozione di linee guida del Comitato europeo per la protezione dei dati (Edpb) su temi complessi come il diritto di accesso, il riconoscimento facciale nel settore della polizia e giustizia e il calcolo delle sanzioni pecuniarie. Importanti sono state anche le attività legate all’euro digitale e al trattamento dei dati in materia di antiriciclaggio.

Le cifre

Nel 2023, il Garante Privacy ha adottato 634 provvedimenti collegiali, risposto a 19.281 reclami e segnalazioni, reso 59 pareri su atti normativi e amministrativi, effettuato 7 comunicazioni di notizie di reato all’autorità giudiziaria e 144 ispezioni. Le sanzioni riscosse ammontano a circa 8 milioni di euro, mentre sono stati notificati 2.037 data breach.

Leggi la relazione in forma integrale

Prosegui la lettura

Sicurezza Informatica

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare la sicurezza informatica nazionale

Pubblicato

in data

Italy under attack
Tempo di lettura: 4 minuti.

Il Senato italiano ha approvato in via definitiva il Disegno di Legge (DDL) sulla Cybersicurezza, trasformandolo in legge. Questo provvedimento, che introduce nuove misure per rafforzare la sicurezza informatica delle Pubbliche Amministrazioni e degli istituti finanziari, rappresenta un passo significativo nella lotta contro i cyber attacchi e nella protezione delle infrastrutture critiche del paese.

Principali novità del DDL Cybersicurezza

Rafforzamento della Sicurezza Nazionale

Il nuovo DDL prevede l’implementazione di una governance centralizzata degli aspetti di sicurezza informatica, migliorando la capacità di prevenzione, monitoraggio, rilevamento e risposta agli incidenti di sicurezza informatica. La legge rafforza le funzioni dell’Agenzia per la Cybersicurezza Nazionale (ACN) e prevede un maggiore coordinamento con l’autorità giudiziaria.

Obbligo di segnalazione degli incidenti

Uno dei punti chiave della nuova legge è l’obbligo di segnalazione entro 24 ore all’ACN di incidenti che hanno un impatto significativo sulle reti. Questo obbligo si applica a operatori che svolgono funzioni istituzionali o essenziali per gli interessi dello Stato.

Strutture per la Cybersicurezza nelle PA

Il DDL prevede che tutte le Pubbliche Amministrazioni che ancora non l’hanno fatto istituiscano una struttura dedicata alla cybersicurezza con un referente unico per l’ACN. Inoltre, verrà istituito il Centro Nazionale di Crittografia all’interno dell’ACN.

Adempimenti per le Pubbliche Amministrazioni al DDL Cybersicurezza

Soggetti interessati

Le pubbliche amministrazioni obbligate a conformarsi alla legge includono:

  • Pubbliche amministrazioni centrali incluse nell’elenco annuale ISTAT.
  • Regioni e province autonome di Trento e Bolzano.
  • Città metropolitane.
  • Comuni con popolazione superiore a 100.000 abitanti.
  • Comuni capoluoghi di regione.
  • Società di trasporto pubblico urbano ed extraurbano con bacino di utenza significativo.
  • Aziende sanitarie locali.
  • Società in house che forniscono servizi informatici, di trasporto, gestione delle acque reflue e dei rifiuti.

Rafforzamento della resilienza in materia di Cybersicurezza

Le pubbliche amministrazioni devono dotarsi di una struttura per la cybersicurezza che preveda:

  • Sviluppo di politiche e procedure di sicurezza delle informazioni.
  • Produzione e aggiornamento di un piano per il rischio informatico.
  • Produzione e aggiornamento di un documento organizzativo per la sicurezza delle informazioni.
  • Pianificazione e attuazione di interventi di potenziamento delle capacità di gestione dei rischi informatici.
  • Adozione delle misure previste dalle linee guida dell’Agenzia per la Cybersicurezza Nazionale.
  • Monitoraggio e valutazione continua delle minacce alla sicurezza.

Segnalazione degli incidenti

Le pubbliche amministrazioni devono notificare gli incidenti informatici entro:

  • 24 ore per una prima segnalazione.
  • 72 ore per una notifica completa.

Le notifiche devono essere effettuate tramite le procedure disponibili sul sito dell’Agenzia per la Cybersicurezza Nazionale.

Adozione degli interventi risolutivi

In caso di specifiche vulnerabilità segnalate dall’Agenzia per la Cybersicurezza Nazionale, le pubbliche amministrazioni devono adottare gli interventi risolutivi entro 15 giorni. La mancata adozione può comportare sanzioni amministrative pecuniarie.

Adempimenti per le Società Private

Soggetti interessati

La legge si applica anche a soggetti inclusi nel Perimetro di Sicurezza Nazionale Cibernetica, soggetti sottoposti alla Direttiva NIS (e in futuro alla Direttiva NIS2) e in alcuni casi specifici, soggetti Tel.Co.

Obblighi di notifica

Le società private devono notificare gli incidenti informatici osservando i seguenti termini:

  • Massimo 24 ore per una prima segnalazione.
  • Massimo 72 ore per una notifica completa.

In caso di inosservanza, si applicano sanzioni amministrative pecuniarie.

Verifica delle applicazioni e programmi

Le società devono verificare che le applicazioni e i programmi informatici rispettino le linee guida sulla crittografia e non contengano vulnerabilità note.

Adozione degli interventi risolutivi

Le società devono adottare tempestivamente gli interventi risolutivi indicati dall’Agenzia per la Cybersicurezza Nazionale entro 15 giorni. La mancata adozione comporta sanzioni amministrative pecuniarie.

Novità nei contratti pubblici di Beni e Servizi Informatici

La legge introduce criteri di cybersecurity nei contratti pubblici di beni e servizi informatici per garantire la confidenzialità, l’integrità e la disponibilità dei dati. Un Decreto del Presidente del Consiglio dei Ministri definirà entro 120 giorni gli elementi essenziali di cybersicurezza da considerare nei contratti pubblici.

Responsabilità Amministrativa degli Enti

La legge modifica il Decreto Legislativo 231/2001, aumentando le sanzioni per i reati informatici e introducendo nuove fattispecie di reato legate all’estorsione informatica. Prevede anche sanzioni interdittive per gli enti in caso di condanna per reati informatici.

Preclusioni all’Assunzione di Personale

La legge introduce preclusioni all’assunzione di personale che abbia ricoperto specifici ruoli presso pubbliche amministrazioni centrali o nell’intelligence, per un periodo di due anni successivi alla conclusione di percorsi formativi di specializzazione in cybersicurezza.

Inasprimento delle Sanzioni

Il disegno di legge introduce nuove fattispecie di reati informatici e inasprisce le pene per reati esistenti. Ad esempio, l’accesso abusivo a un sistema informatico ora prevede pene più severe, specialmente se commesso da un pubblico ufficiale. Inoltre, il DDL prevede sanzioni per il delitto di estorsione mediante reati informatici, mirate a contrastare il fenomeno crescente dei ransomware.

Nuove circostanze attenuanti

Il DDL introduce nuove circostanze attenuanti per i reati informatici, consentendo una riduzione delle pene nei casi di lieve entità o quando l’autore del reato collabora con le autorità per prevenire ulteriori danni.

Impatto sulla Responsabilità degli Enti

La legge modifica il Decreto Legislativo 231/2001, ampliando la responsabilità amministrativa degli enti per reati informatici. Le modifiche prevedono un innalzamento delle sanzioni pecuniarie per gli enti coinvolti in reati informatici e introducono la possibilità di applicare sanzioni interdittive.

Prospettive Future

Il DDL rappresenta il primo di tre passaggi parlamentari destinati a cambiare la sicurezza informatica in Italia. I prossimi passaggi includono il Decreto Sicurezza, che prevede una strategia nazionale contro gli attacchi ransomware, e il recepimento delle direttive europee Nis 2 e Cer, che mirano a migliorare la resilienza dei soggetti critici.

Leggi il testo completo sulla Gazzetta Ufficiale

Prosegui la lettura

Facebook

CYBERSECURITY

Garante Privacy Garante Privacy
Sicurezza Informatica12 ore fa

Garante Privacy: tutte le attività del 2023 in una relazione -LEGGI

Tempo di lettura: 2 minuti. Relazione annuale 2023 del Garante Privacy, con focus su digitalizzazione, intelligenza artificiale e tutela dei...

Italy under attack Italy under attack
Sicurezza Informatica12 ore fa

Approvato il DDL sulla Cybersicurezza: nuove misure e normative

Tempo di lettura: 4 minuti. Il Senato ha approvato il DDL sulla Cybersicurezza, introducendo nuove misure e normative per rafforzare...

CISA logo CISA logo
Sicurezza Informatica15 ore fa

Aggiornamenti CISA: nuove vulnerabilità e bollettini ICS

Tempo di lettura: 2 minuti. Scopri gli ultimi aggiornamenti di sicurezza di CISA, inclusa una nuova vulnerabilità conosciuta, un bollettino...

Sicurezza Informatica2 giorni fa

ChatGPT-4: sfrutta l’87% delle vulnerabilità One-Day

Tempo di lettura: 2 minuti. ChatGPT-4 è in grado di sfruttare l'87% delle vulnerabilità one-day, sollevando preoccupazioni per la sicurezza...

Sicurezza Informatica2 giorni fa

Supply Chain compromessa con installer Notezilla, RecentX e Copywhiz

Tempo di lettura: 2 minuti. La compromissione della supply chain ha portato alla distribuzione di installer trojanizzati per Notezilla, RecentX...

Sicurezza Informatica2 giorni fa

Vulnerabilità Regresshion in OpenSSH: RCE e Root su server Linux

Tempo di lettura: 2 minuti. La vulnerabilità regreSSHion in OpenSSH permette l'esecuzione di codice remoto non autenticato con privilegi di...

Sicurezza Informatica3 giorni fa

Repository node-ip in GitHub è in “Sola Lettura”: CVE Contestato

Tempo di lettura: 2 minuti. Sviluppatore archivia il repository GitHub di "node-ip" in risposta a una CVE contestata, sollevando preoccupazioni...

Sicurezza Informatica4 giorni fa

La sicurezza della memoria nei progetti Open Source critici

Tempo di lettura: 2 minuti. Rapporto congiunto di CISA, FBI, ASD e CCCS sulla sicurezza della memoria nei progetti open...

Sicurezza Informatica6 giorni fa

Attacco di iniezione di Prompt: esecuzione di Codice in Vanna.AI

Tempo di lettura: 2 minuti. Scopri la vulnerabilità di iniezione di prompt in Vanna.AI (CVE-2024-5565) che consente l'esecuzione di codice...

Intelligenza Artificiale1 settimana fa

Generazione di dati di rete sintetici e privacy-preserving con AI per NIDS

Tempo di lettura: 2 minuti. Generazione di tracce di traffico sintetiche e privacy-preserving con modelli AI per l'addestramento dei NIDS:...

Truffe recenti

fbi fbi
Sicurezza Informatica4 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica1 mese fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste1 mese fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste1 mese fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste2 mesi fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste2 mesi fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste2 mesi fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica2 mesi fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica2 mesi fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online3 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Smartphone7 ore fa

Novità su Galaxy Z Flip 6 e Galaxy S25+ confermato

Tempo di lettura: 3 minuti. Miglioramenti widget sul Galaxy Z Flip 6 con One UI 6.1.1 e la conferma del...

Smartphone7 ore fa

CMF Phone 1 su Geekbench e CMF Buds Pro 2 le postazioni

Tempo di lettura: 3 minuti. CMF Phone 1 su Geekbench con design personalizzabile e CMF Buds Pro 2 con cancellazione...

KDE Plasma 6 KDE Plasma 6
Tech13 ore fa

Aggiornamento KDE Plasma 6.1.2: novità e miglioramenti

Tempo di lettura: < 1 minuto. Scopri le novità e i miglioramenti dell'aggiornamento KDE Plasma 6.1.2. Miglioramenti delle prestazioni, correzioni...

Smartphone13 ore fa

Samsung Galaxy Z Flip 6: emergono altre immagini ufficiali

Tempo di lettura: 2 minuti. Scopri le ultime immagini e specifiche del Samsung Galaxy Z Flip 6 prima del suo...

linux mint linux mint
Tech13 ore fa

Aggiornamenti per Linux Mint 22 Wilma Beta

Tempo di lettura: 2 minuti. Ultimi aggiornamenti su Linux Mint, inclusa la collaborazione con Fastly e Datadog, il passaggio a...

Smartphone14 ore fa

CMF Phone 1: specifiche della Fotocamera e altre caratteristiche

Tempo di lettura: 2 minuti. CMF Phone 1 di Nothing sfoggia una fotocamera Sony da 50MP e promette prestazioni elevate...

Xiaomi 14T Pro Xiaomi 14T Pro
Smartphone14 ore fa

Xiaomi 14T Pro vicino al lancio, OnePlus 13 batterà tutti?

Tempo di lettura: 2 minuti. Scopri le ultime novità sui prossimi lanci di Xiaomi 14T Pro e OnePlus 13, con...

iphone 16 design 12 iphone 16 design 12
Smartphone14 ore fa

Apple A18 su tutti gli iPhone 16, Samsung: addio all’S25+?

Tempo di lettura: 4 minuti. Apple e Samsung annunciano cambiamenti nelle lineup dei loro smartphone: iPhone 16 con lo stesso...

Tech15 ore fa

Samsung lancia Exynos W1000, novità dai chip Google e Huawei

Tempo di lettura: 2 minuti. Samsung lancia il primo chip a 3nm Exynos W1000, Google passa a TSMC per Tensor...

Tech15 ore fa

Aggiornamenti da Google e Apple: Android 14 e 15, iOS 17.6 e Altri

Tempo di lettura: 2 minuti. Aggiornamenti di sicurezza per Google Android 14, le novità della beta 3.1 di Android 15...

Tendenza