Connect with us

Inchieste

Attenzione ai profili social fake sviluppati dall’intelligenza artificiale: come riconoscere foto dell’AI

Published

on

Tempo di lettura: 2 minuti.

Il mondo del metaverso è oramai una realtà solida. Il patron di Facebook, Mark Zuckerberg, ha presentato la sua nuova creatura nei mesi precedenti ed ha dato il via a diverse opportunità di lavoro. La storia di oggi è quella di un utente che ci ha scritto un dettaglio alquanto singolare se consideriamo che ha ricevuto una richiesta dalla donna dei suoi sogni.

No, non si tratta di una donna a caso, ma di una fanciulla, maggiorenne sia chiaro, con i capelli rossi, gli occhi azzurri ed un seno prosperoso. L’utente, prima di accettare la richiesta insolita di amicizia, proveniente da un profilo russofono, ha fatto alcune verifiche ed ha notato qualcosa di strano.

La foto della donna è fake, finta, e non perchè non appartiene al profilo, ma perchè è stata sviluppata dall’intelligenza artificiale. Un deep fake esclamerebbero in tanti, ma il caso invece è singolare perchè la foto non esiste, come non esiste una manipolazione che possa ascrivere questo evento al noto fenomeno.

Perchè la foto è stata creata stesso dal computer

Quello che è evidente, invece, è la coincidenza tra i gusti personali dell’utente e la donna che gli si è proposta in foto.

Come riconoscere le immagini sviluppate dall’intelligenza artificiale

Per riconoscere le immagini generate da un algoritmo, non c’è bisogno di individuare l’utilizzo di particolari filtri, anche se a volte è possibile osservare le parti principali del corpo come testa occhi naso bocca collo e tronco ed osservare se sono assemblate.

L’utilizzo dei filtri al giorno d’oggi espone notevolmente le persone ad entrare in inganno perché sono la componente “obbligatoria” delle foto presenti sui social, che danno effetti di luminosità e di saturazione del colore “artificiali” se impiegati con una quantità eccessiva. Per osservare eventuali anomalie bisogna dare uno sguardo agli occhi.

Come è possibile notare dall’immagine, gli occhi sembrano diversi e posizionati in modo poco simmetrico. Avendo sottoposto l’immagine ad un pool di esperti, la risposta è stata unanime sull’origine artificiale della donna dei sogni di un utente Facebook e come lui, tanti altri sicuramente. Non è certo sapere che questo difetto visivo sarà per sempre in essere e quindi ci aiuterà a distinguere soggetti reali da quelli falsi, ma accontentiamoci per il momento che per distinguere una immagine prodotta dall’intelligenza artificiale da una reale, vale il detto:

gli occhi sono lo specchio dell’anima

Canale Telegram Matrice Digitale

Inchieste

Attentato a Magdeburgo: colpa di Elon Musk e AFD?

Tempo di lettura: 3 minuti. Attentato a Magdeburgo: un passato criminale ignorato e avvertimenti trascurati culminano in una tragedia.

Published

on

Tempo di lettura: 3 minuti.

Un recente attentato al mercato natalizio di Magdeburgo, Germania, solleva domande critiche sulla gestione delle minacce alla sicurezza nazionale e sull’efficacia delle politiche di asilo. L’attacco è stato compiuto da Taleb Abdulmohsen, un cittadino saudita che, secondo varie fonti, avrebbe sfruttato strategie per ottenere asilo in Germania mentre era accusato di crimini gravi in Arabia Saudita.

Il passato criminale di Taleb Abdulmohsen

Nel 2006, Abdulmohsen fuggì dall’Arabia Saudita per evitare l’estradizione dopo essere stato accusato di stupro e coinvolgimento in crimini gravi. Nonostante un formale richiesta di estradizione da parte delle autorità saudite, la Germania rifiutò di agire, citando preoccupazioni per i diritti umani. Una volta in Germania, Abdulmohsen si definì dissidente, dichiarando pubblicamente il proprio ateismo per ottenere protezione, evitando così un’indagine più approfondita sul suo passato.

Attività sospette e minacce pubbliche

Dopo aver ottenuto asilo, Abdulmohsen ha iniziato a lavorare come psichiatra in una struttura governativa in Germania. Nel frattempo, era coinvolto in attività criminali, tra cui traffico di esseri umani e reclutamento di giovani ragazze dal Golfo verso la Germania. La sua attività sui social media includeva numerosi post minacciosi nei confronti della Germania, in cui dichiarava il governo tedesco suo nemico e prometteva attacchi diretti contro cittadini tedeschi.

Nel 2023, una ragazza saudita aveva avvisato le autorità tedesche tramite e-mail e social media sulle sue minacce, ma i suoi avvertimenti furono ignorati. Questo errore di valutazione si è rivelato fatale, culminando nell’attentato del 20 dicembre 2024.

L’attentato a Magdeburgo

Il 20 dicembre, Abdulmohsen ha compiuto un attacco con un veicolo al mercato natalizio di Magdeburgo, uccidendo due persone, inclusa una bambina, e ferendone altre 60, di cui 15 in modo grave. L’attacco, pianificato e annunciato pubblicamente sui social, ha messo in evidenza gravi falle nella risposta delle autorità tedesche.

Critiche ai media e alle autorità tedesche

La copertura mediatica dell’evento ha suscitato indignazione. I principali giornali tedeschi hanno omesso di fornire dettagli sul passato di Abdulmohsen, definendolo semplicemente un “cittadino saudita”. Questa narrazione ridotta ha ignorato le sue minacce precedenti e il rifiuto della Germania di affrontare le segnalazioni di rischio.

Le domande sollevate includono:

  • Perché la richiesta di estradizione saudita è stata respinta?
  • Perché le minacce pubbliche non sono state investigate?
  • Perché le segnalazioni di cittadini preoccupati sono state ignorate?
  • Come è stato possibile che un individuo con un passato criminale lavorasse in una struttura governativa?

La responsabilità morale di Elon Musk

A questo si aggiunge una ricostruzione storica nelle ultime ore abbastanza singolare dove Elon Musk pubblica un post molto discusso in favore del partito di destra AFD, indicato come unica forza che può salvare la Germania nelle prossime elezioni, e successivamente l’intelligence tedesca apre delle indagini in merito. Nel mentre esplodono delle polemiche sui social media contro il titolare di X per la sua ennesima presa di posizione politica, succede l’attentato che ha un metodo già visto nei contesti terroristici di matrice islamica e non certo neonazista che solitamente ci riporta a orribili scene “sparatutto”. Curiosa anche la scelta dei mercatini di Natale che sono simbolo della cristianità a cui Musk si rifà e suona ancor più strano che il contestatore dell’islam non abbia colpito invece una moschea o un evento collegato alla religione araba.

Come spesso accade nell’ultimo periodo, vedi l’attentatore di Trump o il generale Talebano che ha rovesciato Assad, anche l’attentatore di Magdeburgo era già famoso sui media tanto da essere intervistato dalla BBC per la sua attività di accoglienza dei rifugiati sauditi.

Anche la Germania ha i suoi servizi deviati?

Oppure ci troviamo dinanzi a un caso di incapacità delle forze di sicurezza?

A chi giova questo attentato

Secondo una logica fattuale, Elon Musk ha lanciato un movimento politico dato per vincente alle prossime lezioni in Germania, aprendo una discussione su una sua ingerenza nelle questioni di un continente straniero e precisamente nella nazione più rappresentativa dell’Unione Europea. Il fatto che venga associato ideologicamente l’attentatore a quel movimento politico, tende ad insinuare un dubbio negli elettori tedeschi. Il fatto che la notizia delle analogie tra attentatore e AFD non è confermata, ma sappiamo che Abdulmohsen fosse un personaggio noto al governo tedesco e tutelato dallo stesso e questo svilisce l’impianto accusatorio che media vicini all’establishment europeo ed anglosassone vogliono portare avanti. Sappiamo anche che Elon Musk rappresenta il nemico principale della vecchia guardia USA ed attuale presidio europeo e questo dovrebbe far intendere che la verità sia ben distante da come stia emergendo nelle ultime ore sull’attentato a Magdeburgo.

Canale Telegram Matrice Digitale

Continue Reading

Inchieste

I Core Update di Google censurano Internet e fomentano truffe SEO

Published

on

Tempo di lettura: 3 minuti.

Da quando è iniziata l’epoca dell’intelligenza artificiale, Google sta trasformando la rete. Google ha la capacità di farlo? Assolutamente sì, essendo l’azienda monopolista su cui si basa il maggior numero di ricerche online. Non solo grazie al suo motore di ricerca, ma anche grazie a YouTube, un altro potente motore di ricerca video appartenente alla stessa azienda statunitense.

L’aspetto più importante di questa situazione, già descritto da Matrice Digitale, riguarda la componente su cui Google sta basando la ricerca. Nei risultati si trovano spesso aziende con solidi rapporti con la società e considerate autorevoli. Stiamo assistendo a cambiamenti significativi nel mondo della ricerca, dipendenti dalle scelte editoriali di Google, azienda che sembra non riuscire a trovare una linea chiara oppure ce l’ha e non risulta essere la migliore per la totalità degli utenti e degli imprenditori.

SEO prima vittima ed Editori privilegiati

Le prime vittime sono stati i siti internet che per anni hanno lavorato sul posizionamento SEO (Search Engine Optimization). Questa attività ha subito cambiamenti radicali, soprattutto a causa dei Core Update di Google: aggiornamenti strutturali dell’algoritmo che determinano il posizionamento delle pagine. Il funzionamento esatto di questi aggiornamenti non è chiaro, ma esistono sospetti che non si tratti di un algoritmo autonomo. Emergono ipotesi di rapporti diretti tra Google e aziende editoriali, che ricevono finanziamenti per produrre informazione. Un tempo garantiti dallo Stato, questi fondi provengono ora da privati verso altri privati. Un settore, quello di Google News, che rappresenta una lobby gestita dai soliti noti ed in mano alla politica così come raccontato nell’inchiesta a tema di Matrice Digitale.

Google fa politica, riscrive la storia e chiude il mercato

Google non risponde solo a logiche commerciali, ma mostra un indirizzo politico, influenzato da lobbisti e dinamiche globali. Con l’eventuale ritorno di Donald Trump, potrebbe modificare il proprio posizionamento sui contenuti visibili in rete anche se ad oggi risulta essere in antitesi alla cordata di Musk dove si sono aggregati dopo l’esito delle elezioni sia Zuckerberg sia Bezos con tanto di strizzatina d’occhio da parte di Gates.

Un altro aspetto rilevante è l’ascesa di nuovi motori di ricerca basati su intelligenza artificiale, come SearchGPT di OpenAI, che fornisce risposte in base a domande anziché parole chiave. Questo fenomeno solleva questioni legate a linee politiche imposte da multinazionali, governi e organi sovranazionali.

Google sta riscrivendo la storia: deindicizza o rende inutili contenuti alternativi rispetto alla narrazione mainstream dell’informazione, della ricerca scientifica e della politica. Giornalisti e artisti vengono relegati in fondo ai risultati di ricerca, generando caos tra chi si occupa di ottimizzazione dei contenuti e chi cerca di emergere nel panorama informativo.

I Core Update e l’esempio della manina dietro l’algoritmo

I Core Update premiano spesso siti improbabili a scapito di quelli storici e di qualità. L’ottimizzazione della ricerca proposta da Google si basa su due principi: la velocità di caricamento e l’autorevolezza. La velocità è valutata tramite i Core Web Vitals, mentre l’autorevolezza si costruisce attraverso citazioni da fonti ritenute autorevoli. Questo sistema ha spinto le testate editoriali a omettere chi ha dato la notizia per primo, modificando il panorama giornalistico oltre a fomentare un mercato parallelo di citazioni a pagamento sulla base di insider trader all’interno delle redazioni di siti posizionati con un ottimo page rank.

Google censura le notizie e non premia il giornalismo

Google dovrebbe premiare, secondo regole meritocratiche, chi fornisce le notizie in anteprima. Tuttavia, l’algoritmo sembra invece favorire chi mantiene rapporti privilegiati con l’azienda. Parallelamente, l’utilizzo dell’intelligenza artificiale nei contenuti ha premiato siti di affiliazione di dubbia qualità, dimostrando l’incoerenza del sistema dove richiede contenuti esclusivi per poter indicizzare in modo privilegiato i contenuti. Google censura inoltre notizie esclusive, che spesso non appaiono tra i risultati di ricerca nelle categorie news o video e non è chiaro secondo quale principio.

Google facilita le truffe nel mercato SEO ?

Le regole opache di Google stanno trasformando il settore, creando difficoltà a chi si occupa di SEO, costringendo molti professionisti a cambiare mestiere o a proporre servizi poco efficaci.

Questa situazione sta livellando il mercato verso il basso. Da un lato, esistono persone oneste ma impreparate; dall’altro, truffatori che approfittano di aziende incapaci di navigare le nuove regole. I Core Update stanno favorendo un sottobosco di figure poco professionali, aumentando la sfiducia nelle opportunità offerte da Internet.

Il web, un tempo simbolo di libertà e accessibilità, sta diventando un luogo sempre più chiuso e costoso. Oggi, per emergere, non basta più creare un blog o un sito di qualità: bisogna investire ingenti somme per promuovere contenuti indicizzati ma invisibili senza la garanzia di un ritorno. Questo sistema alimenta il business dei social network, creando un cartello economico che avvantaggia un ristretto gruppo di grandi aziende.

La rete sta subendo una trasformazione radicale, diventando sempre meno libera e non solo per quanto riguarda la varietà delle informazioni, ma anche per le possibilità di accesso al mercato globale. I contenuti vengono manipolati per favorire narrazioni di parte, alimentando sistemi propagandistici, a volte anche di tipo militare visti gli ultimi tempi, capaci di spingere intere società verso conflitti prima social e, in casi estremi, globali.

Canale Telegram Matrice Digitale

Continue Reading

Inchieste

Stalking, bullismo e Report Bombing su Vinted: assistenza latita

Tempo di lettura: 3 minuti. La storia di Chiara, vittima di report bombing su Vinted, evidenzia gravi carenze nella gestione dei reclami e nella protezione degli utenti da bullismo e stalking digitale.

Published

on

Tempo di lettura: 3 minuti.

Le piattaforme di e-commerce e scambio di beni usati, come Vinted, sono sempre più diffuse grazie alla loro capacità di connettere persone in cerca di convenienza e sostenibilità. Tuttavia, quando il sistema di gestione dei reclami e la moderazione non funzionano come dovrebbero, queste piattaforme possono trasformarsi in un terreno fertile per abusi e vessazioni al limite dello stalking. Questo è il caso di una venditrice esperta, che chiameremo Chiara, la cui esperienza raccontata in ESCLUSIVA a Matrice Digitale getta luce su gravi falle nella gestione di problematiche critiche da parte di Vinted e della tecnica del Report Bombing subita per mesi.

Dieci mesi di vessazioni

Chiara, iscritta su Vinted dal 2021 con un profilo di alta reputazione (340 recensioni, 4.9 di rating), si è trovata vittima di un autentico report bombing. Dopo un diverbio con un’utente aggressiva sul forum, il suo account è diventato il bersaglio di segnalazioni continue, apparentemente infondate. Secondo quanto riferito, l’utente in questione ha dedicato mesi a segnalare ripetutamente i suoi articoli, portando alla rimozione di inserzioni, al blocco temporaneo dell’account e, infine, a una sospensione permanente.

Le segnalazioni, spesso ridicole, includevano accuse di:

  • Vendita di articoli inesistenti o doppi (anche quando non lo erano).
  • Violazioni di copyright, nonostante Chiara avesse dimostrato di essere l’autrice delle immagini.
  • Vendita di brand contraffatti, malgrado fossero presenti etichette, scontrini e altri documenti di autenticità.
  • Articoli ritenuti non sicuri, senza prove concrete.

Nonostante le numerose prove fornite da Chiara, Vinted ha risposto con messaggi preconfezionati e, nei casi di insistenza, con risposte giudicate sgarbate e prive di umanità.

Assenza di tutela e inadeguatezza dell’assistenza

Chiara ha segnalato ripetutamente le minacce ricevute, allegando prove documentali, ma le sue richieste sono rimaste inascoltate. Paradossalmente, l’utente che ha perpetuato il report bombing continua a utilizzare la piattaforma indisturbata, nonostante alcune recensioni la descrivano come una persona problematica.

Dopo mesi di tentativi infruttuosi, Chiara ha aperto un reclamo presso un organo europeo (ODR), ma anche in questo caso non ha ottenuto alcuna risposta. Ha inoltre tentato di contattare Vinted attraverso l’indirizzo email legal@vinted.it, indicato come riferimento per controversie legali, senza ricevere alcun riscontro.

La questione del bullismo sulle piattaforme digitali

L’esperienza di Chiara mette in evidenza un problema sistemico. Nonostante il grande successo di Vinted, la piattaforma sembra trascurare l’importanza di una gestione responsabile delle problematiche degli utenti favorendo non solo il proliferare di truffe, ma anche la stalking ai danni dei venditori. Le accuse di bullismo e stalking digitale non possono essere ignorate, soprattutto quando si tratta di episodi documentati con prove.

La mancanza di un’assistenza adeguata solleva interrogativi sulla capacità di Vinted di proteggere i propri utenti da abusi e vessazioni. In un’era in cui le denunce per comportamenti scorretti online sono in aumento, è essenziale che piattaforme di questa portata si dotino di strumenti efficaci per contrastare episodi di cyberbullismo e stalking.

La vicenda di Chiara non è un caso isolato, sono tante le anomalie raccontate da Matrice Digitale su Vinted ed il suo sistema spesso claudicante nel garantire venditori e consumatori vittime di truffe e minacce, ma rappresenta un esempio emblematico di come l’assenza di un’assistenza efficace possa esacerbare situazioni già gravi. È fondamentale che Vinted e altre piattaforme simili rivedano le loro politiche di moderazione e assistenza, adottando un approccio più umano e trasparente per garantire la sicurezza e la tutela di tutti gli utenti.

Canale Telegram Matrice Digitale

Continue Reading

Facebook

CYBERSECURITY

Sicurezza Informatica22 ore ago

Intelligenza artificiale e malware: LLM per offuscare codice JavaScript dannoso

Tempo di lettura: 2 minuti. Gli LLM stanno trasformando la sicurezza informatica: come i modelli linguistici avanzati offuscano JavaScript dannoso...

Sicurezza Informatica2 giorni ago

Risolte vulnerabilità Apache Tomcat e Microsoft 365

Tempo di lettura: 2 minuti. Apache rilascia una patch per una vulnerabilità critica in Tomcat; Microsoft risolve un errore di...

Sicurezza Informatica2 giorni ago

WhatsApp: sentenza storica contro NSO Group

Tempo di lettura: 2 minuti. WhatsApp vince contro NSO Group: la sentenza sul caso Pegasus stabilisce un precedente cruciale per...

Sicurezza Informatica4 giorni ago

Aggiornamenti Fortimanager e CISA per ICS e vulnerabilità note

Tempo di lettura: 2 minuti. CISA e Fortinet: aggiornamenti per FortiManager, ICS e nuove vulnerabilità conosciute. Scopri come proteggere sistemi...

Sicurezza Informatica4 giorni ago

Minacce npm, firewall Sophos e spyware su Android

Tempo di lettura: 3 minuti. Ultime minacce informatiche: pacchetti npm malevoli, vulnerabilità nei firewall Sophos e spyware Android su Amazon...

Sicurezza Informatica6 giorni ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica7 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica7 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica1 settimana ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica2 settimane ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Truffe recenti

Sicurezza Informatica3 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica4 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste6 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Xiaomi 15 Xiaomi 15
Smartphone5 ore ago

Xiaomi 15 Ultra: ricarica 90 W e connettività satellitare

Tempo di lettura: 3 minuti. Xiaomi 15 Ultra: flagship con Snapdragon 8 Elite, ricarica 90 W, fotocamera 200 MP e...

Smartphone5 ore ago

Poco C75 vs Moto G24 Power: quale scegliere?

Tempo di lettura: 3 minuti. Confronto tra Poco C75 5G e Moto G24 Power: caratteristiche, batteria e prezzi per scegliere...

Serpent OS Serpent OS
Tech22 ore ago

Serpent OS entra in fase Alpha: una distribuzione Linux stateless e innovativa

Tempo di lettura: 2 minuti. Serpent OS entra in Alpha: distribuzione Linux stateless con aggiornamenti atomici, Rust e supporto hardware...

Redmi Turbo 4 e POCO F7 Redmi Turbo 4 e POCO F7
Smartphone23 ore ago

Redmi Turbo 4 e POCO F7: fascia media con Dimensity 8400 e Snapdragon 8s Elite

Tempo di lettura: 3 minuti. Redmi Turbo 4 con Dimensity 8400 e POCO F7 con Snapdragon 8s Elite rivoluzionano la...

Tech23 ore ago

Apple: 2025 tra microLED, smart home e relazioni industriali

Tempo di lettura: 3 minuti. Apple nel 2025: microLED, prodotti smart home e strategie per ridurre la dipendenza da Nvidia...

Nothing OS 3.0 Nothing OS 3.0
Smartphone1 giorno ago

Nothing 2025: smartphone in arrivo ad aprile

Tempo di lettura: 2 minuti. Nothing 2025 lancia nuovi smartphone ad aprile: Phone 3a, 3a Plus e CMF Phone 2...

Tech1 giorno ago

PostmarketOS e Siduction chiudono il 2024 delle distribuzioni Linux

Tempo di lettura: 2 minuti. Scopri le novità di PostmarketOS v24.12 e Siduction 2024.1.0: Linux si evolve con fotocamere mobili,...

Xai logo Xai logo
Intelligenza Artificiale1 giorno ago

Grok si espande su iOS e xAI prende 6 miliardi in finanziamenti

Tempo di lettura: 2 minuti. Elon Musk guida l'espansione di xAI: Grok ottiene un'app iOS dedicata e un finanziamento di...

Realme 14x 5G Realme 14x 5G
Smartphone1 giorno ago

Realme 14x: confronto con 12x e POCO M7 Pro

Tempo di lettura: 3 minuti. Realme 14x 5G confrontato con Realme 12x e POCO M7 Pro: scopri differenze in prestazioni,...

Tech1 giorno ago

Samsung 2025: più Galaxy S25, meno foldable e novità A56

Tempo di lettura: 4 minuti. Samsung 2025: Galaxy S25 al centro della strategia con prestazioni elevate, mentre foldable e Galaxy...

Tendenza