Dario Fadda ha ricondiviso questo.

Rilasciato Shelly 2.2: nuova versione del gestore grafico dei pacchetti software per Arch Linux


Zoey Bauer, la sviluppatrice (dal nome dovrebbe essere una donna ma non ho certezza di questo) ha pubblicato Shelly 2.2, una versione importante del gestore grafico dei pacchetti software dedicato ad Arch Linux e...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata EndeavourOS Titan Neo: arrivano correzioni e piccoli miglioramenti


EndeavourOS è una distribuzione GNU/Linux basata su Arch Linux, progettata per offrire un’esperienza accessibile e potente, mantenendo la filosofia di semplicità e leggerezza che caratterizza l’ecosistema Arch Linux. Il progetto nasce nel 2019 come successore spirituale...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Xiaomi 17 Max: batteria da 8000 mAh e schermo 6,9″ — il bestione è in arrivo


Xiaomi si prepara a lanciare un nuovo ultra-flagship pensato per chi non scende a compromessi sull'autonomia: il Xiaomi 17 Max. Secondo informazioni trapelate da fonti affidabili, il dispositivo avrebbe già ottenuto le certificazioni necessarie e potrebbe essere annunciato in Cina già entro fine maggio 2026. 8000 mAh: un record per uno smartphone premium Il dato che ha immediatamente catturato l'attenzione è la capacità della batteria: ben 8000 mAh, un valore eccezionale per un […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi si prepara a lanciare un nuovo ultra-flagship pensato per chi non scende a compromessi sull’autonomia: il Xiaomi 17 Max. Secondo informazioni trapelate da fonti affidabili, il dispositivo avrebbe già ottenuto le certificazioni necessarie e potrebbe essere annunciato in Cina già entro fine maggio 2026.

8000 mAh: un record per uno smartphone premium


Il dato che ha immediatamente catturato l’attenzione è la capacità della batteria: ben 8000 mAh, un valore eccezionale per un dispositivo di fascia alta. Per confronto, la maggior parte dei top di gamma 2025-2026 si attesta tra i 5000 e i 6000 mAh.

Come ci è arrivato Xiaomi? Rinunciando al display posteriore che era stato ipotizzato nelle prime bozze progettuali. Eliminando quel componente aggiuntivo, si è liberato abbastanza spazio interno per ospitare una cella di dimensioni record — una scelta pragmatica che privilegia l’utilità quotidiana rispetto all’effetto “wow” estetico.

Display 6,9 pollici e Snapdragon di nuova generazione


Lo schermo è un pannello da 6,9 pollici in risoluzione 1,5K, con bordi uniformi ridotti al minimo. L’assenza della fotocamera sotto il display (rimasta un’aspirazione tecnica non ancora matura) lascia spazio a un foro tradizionale, ben integrato nel design complessivo.

Il processore sarà un Snapdragon 8 Elite di nuova generazione — il chip top di Qualcomm — che garantirà prestazioni eccellenti in ogni scenario, dalla produttività al gaming.

Per chi è pensato lo Xiaomi 17 Max?


Il Xiaomi 17 Max si rivolge a un pubblico molto specifico: chi usa lo smartphone intensamente tutto il giorno, non vuole portare con sé un power bank e non vuole preoccuparsi di arrivare a sera con la batteria scarica. Con 8000 mAh, anche i giorni più impegnativi non dovrebbero scalfire la carica residua — e per i viaggiatori, potrebbe voler dire due giorni abbondanti di autonomia.

Dettagli su prezzo e disponibilità internazionale non sono ancora noti, ma è ragionevole aspettarsi un posizionamento premium coerente con le ambizioni del prodotto.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Edge 70 Pro Global: ufficiale con zoom periscopico 3,5x e ricarica wireless


Motorola ha ufficializzato il lancio globale del Edge 70 Pro, un mid-range evoluto che punta in alto grazie a una fotocamera aggiornata rispetto alla versione indiana. La novità più importante? L'aggiunta di un teleobiettivo periscopico da 50MP e il supporto alla ricarica wireless. Quattro fotocamere per la versione globale Se la variante indiana del Motorola Edge 70 Pro si limitava a tre sensori (principale, ultra-grandangolo e frontale), il modello globale arricchisce la configurazione […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Motorola ha ufficializzato il lancio globale del Edge 70 Pro, un mid-range evoluto che punta in alto grazie a una fotocamera aggiornata rispetto alla versione indiana. La novità più importante? L’aggiunta di un teleobiettivo periscopico da 50MP e il supporto alla ricarica wireless.

Quattro fotocamere per la versione globale


Se la variante indiana del Motorola Edge 70 Pro si limitava a tre sensori (principale, ultra-grandangolo e frontale), il modello globale arricchisce la configurazione con un quarto elemento: una fotocamera periscopica da 50MP con zoom ottico 3,5x.

Questo teleobiettivo supporta lo zoom digitale fino a 50x e la stabilizzazione ottica dell’immagine (OIS), con una lunghezza focale equivalente di circa 81mm. Una dotazione che permette di avvicinarsi a soggetti distanti con una qualità ben superiore a quella ottenibile con lo zoom digitale puro.

Ricarica wireless: un plus non scontato in questa fascia


Un’altra novità esclusiva del modello globale è la ricarica wireless da 15W, assente nella versione indiana. A questa si aggiunge anche la ricarica wireless inversa da 5W, che consente di ricaricare altri dispositivi compatibili posando semplicemente lo smartphone sopra di essi — utile per auricolari wireless o smartwatch.

Un mid-range con ambizioni premium


Il Motorola Edge 70 Pro si posiziona come un’opzione solida per chi cerca funzioni tipiche dei top di gamma — zoom periscopico e wireless charging inclusi — senza arrivare ai prezzi dei flagship. Motorola sembra aver capito che questa fascia di mercato premia chi riesce a offrire specifiche premium a costi ragionevoli, e con l’Edge 70 Pro ci prova con convinzione.

Non sono ancora stati comunicati prezzi e date di disponibilità per il mercato europeo, ma considerata la strategia di Motorola negli ultimi anni, un approdo nel Vecchio Continente entro la fine del 2026 sembra probabile.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Sony 1000X The ColleXion: trapela il prezzo delle cuffie ultra-premium. Sarà caro, ma quanto?


Sony si prepara a lanciare il vertice assoluto della sua linea di cuffie wireless: le 1000X The ColleXion, attese per il 19 maggio 2026. Non si tratta di un semplice aggiornamento del WH-1000XM6, ma di un modello completamente nuovo, con un posizionamento ancora più lussuoso e un prezzo che, stando ai leak, sarà decisamente impegnativo. Un modello a parte rispetto alle WH-1000XM Le Sony 1000X The ColleXion non sostituiranno le WH-1000XM6 — che continueranno ad essere vendute — ma si […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Sony si prepara a lanciare il vertice assoluto della sua linea di cuffie wireless: le 1000X The ColleXion, attese per il 19 maggio 2026. Non si tratta di un semplice aggiornamento del WH-1000XM6, ma di un modello completamente nuovo, con un posizionamento ancora più lussuoso e un prezzo che, stando ai leak, sarà decisamente impegnativo.

Un modello a parte rispetto alle WH-1000XM


Le Sony 1000X The ColleXion non sostituiranno le WH-1000XM6 — che continueranno ad essere vendute — ma si posizioneranno sopra di esse come prodotto “ultra-premium”. Il numero di modello trapelato è WH-1000XX, a sottolineare la distinzione dalla linea standard.

L’approccio “The ColleXion” suggerisce una filosofia produttiva orientata al design e ai materiali di alta gamma, più vicina al mondo della moda e del lusso che a quello della semplice elettronica di consumo.

Il prezzo previsto: oltre 500 euro?


I dati trapelati indicano un prezzo di vendita in Giappone di circa 83.000 yen, che al cambio attuale corrispondono a circa 520-530 euro. Per il mercato europeo il prezzo potrebbe differire, ma è lecito aspettarsi una cifra superiore ai 500 euro — significativamente più alta rispetto alle WH-1000XM6.

Sony punta chiaramente a un pubblico di audiofili e appassionati di design che non badano al prezzo, e che cercano nelle cuffie non solo qualità sonora, ma anche un oggetto di lusso da sfoggiare.

Compatibilità Android e attesa per le specifiche ufficiali


Come tutta la gamma 1000X di Sony, anche le ColleXion saranno compatibili con Android tramite l’app Sony Headphones Connect, che offre controllo EQ, gestione della cancellazione attiva del rumore (ANC) e aggiornamenti firmware. Dettagli completi su autonomia, driver e codec supportati verranno svelati ufficialmente il 19 maggio.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Galaxy S27 Ultra: Samsung potrebbe eliminare la fotocamera 3x. Ecco perché


Tra le tante voci che circolano sul prossimo Galaxy S27 Ultra ne emerge una particolarmente sorprendente: Samsung starebbe valutando l'eliminazione del teleobiettivo 3x. Una scelta apparentemente controcorrente per un top di gamma, ma che risponde a precise logiche progettuali. Addio alla doppia configurazione zoom? Dal Galaxy S21 Ultra in poi, Samsung ha adottato una configurazione con doppio teleobiettivo (3x e 10x o simili), garantendo una copertura zoom molto flessibile senza ricorrere […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Tra le tante voci che circolano sul prossimo Galaxy S27 Ultra ne emerge una particolarmente sorprendente: Samsung starebbe valutando l’eliminazione del teleobiettivo 3x. Una scelta apparentemente controcorrente per un top di gamma, ma che risponde a precise logiche progettuali.

Addio alla doppia configurazione zoom?


Dal Galaxy S21 Ultra in poi, Samsung ha adottato una configurazione con doppio teleobiettivo (3x e 10x o simili), garantendo una copertura zoom molto flessibile senza ricorrere troppo al ritaglio digitale. Questa scelta ha rappresentato uno dei punti di forza della linea Ultra negli ultimi anni.

Ora, secondo i leaker, il Galaxy S27 Ultra potrebbe abbandonare la fotocamera a 3x. Il motivo? Liberare spazio interno per una nuova architettura hardware, probabilmente destinata ad accogliere componenti più grandi o un sistema di dissipazione del calore più efficiente.

Il sensore da 200MP diventa ancora più centrale


In assenza del teleobiettivo corto, il sensore principale da 200 megapixel assumerebbe un ruolo ancora più importante. Grazie al ritaglio digitale dell’alta risoluzione, Samsung potrebbe coprire le focali intermedie senza perdita eccessiva di qualità — una tecnica già utilizzata dagli attuali modelli Ultra.

Tra i 3x e il teleobiettivo periscopico (probabilmente ancora presente), la copertura verrebbe garantita dalla potenza bruta del sensore principale. Tuttavia, rispetto a un teleobiettivo ottico dedicato, la qualità nelle zone intermedie potrebbe risentirne, soprattutto in condizioni di scarsa illuminazione.

Una scommessa rischiosa?


Per molti utenti, il sistema a doppio zoom è uno dei motivi principali per scegliere la linea Ultra. Rimuovere il 3x significa rinunciare a qualcosa che era diventato un marchio di fabbrica. Starà a Samsung dimostrare che la nuova configurazione è in grado di compensare adeguatamente, magari grazie a miglioramenti software e AI nell’elaborazione delle immagini.

Per ora si tratta di indiscrezioni: il Galaxy S27 Ultra è atteso nella prima metà del 2027, quindi c’è ancora tempo perché le specifiche finali cambino.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

A2A v1: comunicazione cross-platform tra agenti AI nel Microsoft Agent Framework per .NET


Il protocollo A2A v1.0 è ora stabile e pronto per la produzione. Con il supporto nel Microsoft Agent Framework per .NET, collegare agenti AI di vendor diversi diventa semplice quanto una chiamata HTTP. Ecco come funziona e come integrarlo nel tuo codice.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Con il rilascio dell’A2A Protocol v1.0 e il relativo supporto nel Microsoft Agent Framework per .NET, il mondo degli agenti AI multi-vendor fa un passo importante verso la maturità. Non si tratta solo di un aggiornamento di versione: A2A v1 è il primo standard stabile e production-ready per la comunicazione tra agenti intelligenti, indipendentemente dal framework o dal provider che li ospita.

Il problema: isole di agenti incompatibili


Chi sviluppa sistemi multi-agente in ambienti aziendali lo sa bene: ogni team usa il proprio framework, ogni divisione ha i propri provider AI, e ogni volta che due agenti devono comunicare si finisce a scrivere codice di integrazione su misura. Il costo di questo «collante» cresce più in fretta del valore che gli agenti stessi producono.

Il protocollo A2A nasce esattamente per eliminare questa frizione. L’analogia è quella di HTTP e REST per i servizi web: prima di avere standard condivisi, ogni integrazione richiedeva codice proprietario. Dopo, è diventato possibile comporre servizi indipendentemente dal linguaggio o dalla piattaforma sottostante. A2A vuole fare la stessa cosa per gli agenti AI.

Chi c’è dietro A2A v1


Il protocollo è governato da un comitato tecnico con rappresentanti di AWS, Cisco, Google, IBM Research, Microsoft, Salesforce, SAP e ServiceNow. Non è un progetto Microsoft-only, ma uno standard aperto con ampio supporto industriale. La versione 1.0 segnala che il protocollo è maturo: i contorni aspri delle bozze precedenti sono stati levigati, le aree ambigue chiarite, e la superficie API è stata progettata per la durabilità nel tempo.

Novità di A2A v1 rispetto alla v0.3


Per chi veniva dalla versione precedente (v0.3), ecco cosa cambia:

  • Stabilità e supporto a lungo termine: v1.0 è la prima versione con garanzie di compatibilità stabile. L’investimento nel codice scritto oggi sarà protetto.
  • Funzionalità enterprise: supporto multi-tenancy, Agent Card firmate crittograficamente per la verifica dell’identità degli agenti, e flussi di sicurezza migliorati per ambienti regolamentati e multi-parte.
  • Architettura web-aligned: A2A v1 si appoggia su protocolli e pattern già consolidati nell’infrastruttura web. È possibile scalare le interazioni tra agenti usando gli stessi load balancer, gateway e strumenti di observability già in uso per i servizi HTTP.


Come funziona nel Microsoft Agent Framework per .NET


La filosofia di design del framework è che l’interoperabilità non deve richiedere una ristrutturazione del codice. Un agente remoto A2A appare nel codice esattamente come qualsiasi altro AIAgent locale: stessa interfaccia RunAsync, stesso streaming, stessa gestione della sessione.

Connettere un agente remoto A2A via discovery automatica


Il protocollo A2A definisce un percorso standard per la discovery degli agenti: /.well-known/agent-card.json. Con A2ACardResolver è possibile scoprire e istanziare un agente remoto in una sola chiamata:

using A2A;
using Microsoft.Agents.AI;

// Punta il resolver all'host dell'agente remoto
A2ACardResolver resolver = new(new Uri("https://a2a-agent.example.com"));

// Risolve l'Agent Card e crea un AIAgent in un solo passaggio
AIAgent agent = await resolver.GetAIAgentAsync();

// Usalo come qualsiasi altro AIAgent
Console.WriteLine(await agent.RunAsync("Qual è il meteo a Milano?"));

Configurazione diretta (per ambienti di sviluppo)


In scenari di sviluppo o sistemi strettamente accoppiati dove l’endpoint è già noto, si può creare un A2AClient direttamente:

using A2A;
using Microsoft.Agents.AI;

A2AClient a2aClient = new(new Uri("https://a2a-agent.example.com"));
AIAgent agent = a2aClient.AsAIAgent(
    name: "my-agent",
    description: "Un assistente specializzato.");

Console.WriteLine(await agent.RunAsync("Di cosa ti occupi?"));

Selezione del protocollo di trasporto


A2A v1 supporta più binding di protocollo. Per default, il framework preferisce HTTP+JSON con JSON-RPC come fallback. È possibile specificarlo esplicitamente:

A2ACardResolver resolver = new(new Uri("https://a2a-agent.example.com"));
A2AClientOptions options = new()
{
    PreferredBindings = [ProtocolBindingNames.HttpJson]
};
AIAgent agent = await resolver.GetAIAgentAsync(options: options);

Streaming in tempo reale


A2A supporta lo streaming via Server-Sent Events. RunStreamingAsync permette di ricevere aggiornamenti in tempo reale mentre l’agente elabora la risposta — particolarmente utile per task lunghi o per mostrare progressi all’utente:

await foreach (var update in agent.RunStreamingAsync("Analizza questo documento..."))
{
    Console.Write(update.Text);
}

Esporre il proprio agente come endpoint A2A


Il meccanismo funziona anche in senso inverso: qualsiasi AIAgent già costruito — su Microsoft Foundry, Azure OpenAI, OpenAI, Anthropic, AWS Bedrock o qualsiasi altro provider supportato — può essere esposto come endpoint A2A con poche righe di hosting. Nessun boilerplate di protocollo da scrivere, nessun refactoring necessario quando si decide di rendere un agente interno disponibile ad altri team o a partner esterni.

Quando ha senso adottare A2A v1


A2A v1 diventa rilevante non appena si esce dai prototipi mono-agente. I casi d’uso tipici includono:

  • Un agente di procurement che deve consultare un servizio di compliance di un partner
  • Un agente di customer support che cede il controllo a un agente specializzato di un’altra divisione
  • Pipeline di elaborazione dove agenti diversi (analisi, sintesi, verifica) sono costruiti da team differenti
  • Ecosistemi ISV dove prodotti di terze parti devono integrarsi con gli agenti della piattaforma principale


Conclusioni


A2A v1 è una tappa importante nell’evoluzione degli agenti AI verso sistemi distribuiti e interoperabili. La scelta di costruirlo come standard aperto con sponsorship industriale ampio — e non come API proprietaria Microsoft — è un segnale di maturità dell’ecosistema. Per i team .NET che stanno costruendo o pianificando sistemi multi-agente, vale la pena investire nella migrazione dalla v0.3 o nell’adozione diretta di v1: la stabilità garantita e le funzionalità enterprise rendono il protocollo adatto alla produzione oggi.

Fonte: A2A v1 Is Here – Microsoft Agent Framework Blog (Sergey Menshykh, Microsoft)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OPPO Reno 16 ufficiale a maggio: batteria da 7000 mAh, chip Dimensity 9500s e camera 200MP


OPPO ha aperto le prenotazioni per la serie Reno 16, confermando ufficialmente il lancio nel mese di maggio. Una mossa che anticipa di poco la presentazione ufficiale, ma che permette già di raccogliere importanti informazioni su specifiche e varianti disponibili. Due modelli al lancio, uno in arrivo La pagina di prenotazione conferma due modelli iniziali: OPPO Reno 16 standard e OPPO Reno 16 Pro. In un secondo momento, è atteso anche un modello Pro Max che completerà la gamma verso […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

OPPO ha aperto le prenotazioni per la serie Reno 16, confermando ufficialmente il lancio nel mese di maggio. Una mossa che anticipa di poco la presentazione ufficiale, ma che permette già di raccogliere importanti informazioni su specifiche e varianti disponibili.

Due modelli al lancio, uno in arrivo


La pagina di prenotazione conferma due modelli iniziali: OPPO Reno 16 standard e OPPO Reno 16 Pro. In un secondo momento, è atteso anche un modello Pro Max che completerà la gamma verso l’alto — una struttura già vista nelle generazioni precedenti della linea Reno.

Dimensity 9500s e fino a 1TB di storage


Sotto la scocca batte un processore MediaTek Dimensity 9500s, chip di fascia alta di ultima generazione che garantisce prestazioni di primo livello con un’eccellente efficienza energetica. Le configurazioni RAM/storage spaziano da 12GB/256GB fino a 16GB/1TB, anche se quest’ultima potrebbe non essere disponibile al lancio.

Le colorazioni disponibili saranno quattro: bianco, nero, viola e verde — una scelta classica ma che dovrebbe accontentare la maggior parte degli utenti.

Display 6,78″ e fotocamera da 200MP


Il display è un pannello LTPO da 6,78 pollici con risoluzione 1,5K e refresh rate variabile: un’ottima combinazione per fluidity e risparmio energetico. I bordi sono ridotti all’osso, per un look moderno e immersivo.

La fotocamera principale da 200 megapixel promette immagini ad altissima risoluzione, con dettagli che difficilmente si trovano in questa fascia di prezzo. La batteria, infine, si attesterebbe intorno ai 7000 mAh — un valore eccellente che punta a garantire un’autonomia di tutto rispetto anche con un uso intensivo.

Appuntamento a maggio per tutti i dettagli ufficiali su prezzi e disponibilità globale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

OPPO prepara una rivoluzione per ColorOS 17: personalizzazione al livello di Samsung Good Lock


OPPO potrebbe presto colmare uno dei gap più sentiti rispetto ai competitor: la personalizzazione avanzata dell'interfaccia. Secondo informazioni provenienti da beta tester, ColorOS 17 includerebbe un nuovo sistema di personalizzazione paragonabile al celebre "Good Lock" di Samsung. Cos'è Good Lock e perché è un riferimento Per chi non lo conoscesse, Good Lock è una suite di moduli sviluppata da Samsung che permette di modificare in profondità l'aspetto e il comportamento di One UI. […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

OPPO potrebbe presto colmare uno dei gap più sentiti rispetto ai competitor: la personalizzazione avanzata dell’interfaccia. Secondo informazioni provenienti da beta tester, ColorOS 17 includerebbe un nuovo sistema di personalizzazione paragonabile al celebre “Good Lock” di Samsung.

Cos’è Good Lock e perché è un riferimento


Per chi non lo conoscesse, Good Lock è una suite di moduli sviluppata da Samsung che permette di modificare in profondità l’aspetto e il comportamento di One UI. Si può personalizzare la schermata di blocco, il pannello delle notifiche, le animazioni, la barra delle applicazioni recenti e molto altro ancora — tutto senza bisogno di root o modifiche di sistema.

Fino ad oggi, questa tipologia di personalizzazione avanzata era prerogativa quasi esclusiva di Samsung nel panorama Android. Se OPPO riuscisse davvero a introdurre qualcosa di simile in ColorOS 17, rappresenterebbe un salto qualitativo enorme per i propri utenti.

Le possibili funzioni in arrivo su ColorOS 17


Stando alle indiscrezioni, le funzionalità previste per il nuovo sistema di personalizzazione di OPPO includerebbero:

  • Modifica approfondita di temi, icone e font
  • Personalizzazione della schermata di blocco e del display always-on
  • Ottimizzazioni per la modalità a una mano
  • Riconfigurazione della status bar e del pannello delle impostazioni rapide
  • Animazioni personalizzabili di sistema


Quando arriverà ColorOS 17?


ColorOS 17 sarà quasi certamente basato su Android 17 e dovrebbe essere annunciato nella seconda metà del 2026. OPPO segue tradizionalmente i cicli di aggiornamento di Google, quindi l’attesa non dovrebbe essere eccessiva. Nel frattempo, è positivo sapere che l’azienda sta lavorando per portare su ColorOS funzioni che finora erano appannaggio esclusivo dei competitor.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Samsung studia un Galaxy Book con Android: addio a Windows su alcuni modelli?


Samsung potrebbe portare Android anche sui suoi notebook. Stando alle ultime indiscrezioni, l'azienda coreana starebbe esplorando la possibilità di lanciare una versione del Galaxy Book equipaggiata con Android e One UI, al posto del tradizionale Windows 11. Un notebook con One UI e Android L'idea di un laptop Android non è nuova — Google stessa ci ha provato con Chrome OS e, più di recente, con alcune integrazioni tra tablet e tastiera. Ma nel caso di Samsung, l'approccio sarebbe […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Samsung potrebbe portare Android anche sui suoi notebook. Stando alle ultime indiscrezioni, l’azienda coreana starebbe esplorando la possibilità di lanciare una versione del Galaxy Book equipaggiata con Android e One UI, al posto del tradizionale Windows 11.

Un notebook con One UI e Android


L’idea di un laptop Android non è nuova — Google stessa ci ha provato con Chrome OS e, più di recente, con alcune integrazioni tra tablet e tastiera. Ma nel caso di Samsung, l’approccio sarebbe diverso: si tratterebbe di un vero notebook con form factor tradizionale, ma con un sistema operativo ottimizzato per la produttività mobile.

L’utilizzo di Android con One UI potrebbe garantire un’esperienza più leggera e immediata rispetto a Windows, con tempi di avvio ridotti e una gestione energetica nettamente migliore. Per chi usa principalmente app Android, browser e servizi cloud, potrebbe essere la soluzione ideale.

I vantaggi di Android su laptop


Un Galaxy Book con Android presenterebbe alcuni vantaggi concreti rispetto alle versioni Windows:

  • Autonomia maggiore: Android è pensato per l’efficienza energetica, con ottimizzazioni che Windows non può replicare facilmente
  • Prezzo più contenuto: l’assenza della licenza Windows ridurrebbe il costo di produzione
  • Integrazione con l’ecosistema Samsung: sincronizzazione nativa con smartphone Galaxy, Galaxy Watch e altri dispositivi
  • Accesso al Google Play Store: milioni di app disponibili fin dal primo avvio


Un mercato ancora da conquistare


La sfida più grande rimane quella della produttività: molti utenti professionali dipendono da software disponibili solo su Windows o macOS. Samsung dovrebbe quindi posizionare questo ipotetico Galaxy Book Android come un dispositivo complementare, rivolto a chi cerca semplicità, connettività e lunga autonomia piuttosto che potenza elaborativa.

Per ora si tratta di voci non confermate, ma l’idea è intrigante e coerente con la strategia di Samsung di portare Android in nuovi segmenti di mercato.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Xiaomi 15 crolla di prezzo del 30%: stesso chip di Xperia 1 VII ma a metà costo


Xiaomi 15 è tornato prepotentemente sotto i riflettori grazie a un'offerta che ha fatto discutere: il flagship del brand cinese ha registrato un ribasso del 30%, portandosi a un prezzo significativamente più basso rispetto al suo principale rivale di fascia alta, il Sony Xperia 1 VII — nonostante i due condividano lo stesso processore di punta. Stesso Snapdragon, prezzo dimezzato Sia Xiaomi 15 che Sony Xperia 1 VII montano un processore Snapdragon di ultima generazione, il che li pone […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Xiaomi 15 è tornato prepotentemente sotto i riflettori grazie a un’offerta che ha fatto discutere: il flagship del brand cinese ha registrato un ribasso del 30%, portandosi a un prezzo significativamente più basso rispetto al suo principale rivale di fascia alta, il Sony Xperia 1 VII — nonostante i due condividano lo stesso processore di punta.

Stesso Snapdragon, prezzo dimezzato


Sia Xiaomi 15 che Sony Xperia 1 VII montano un processore Snapdragon di ultima generazione, il che li pone teoricamente sullo stesso piano in termini di potenza elaborativa. Eppure, con la promozione in corso, lo Xiaomi 15 è acquistabile a una cifra che rappresenta meno della metà del prezzo di listino dell’Xperia.

Una differenza di prezzo così marcata pone inevitabilmente una domanda: cosa giustifica il premium di Sony? La risposta va cercata nella filosofia produttiva dei due marchi. Sony punta su qualità costruttiva premium, display calibrato per contenuti multimediali professionali, fotocamere sviluppate con tecnologia Alpha e un software minimalista. Xiaomi, al contrario, punta su specifiche elevate e prezzi aggressivi, guadagnando quote di mercato attraverso il rapporto qualità-prezzo.

Le specifiche dello Xiaomi 15


Lo Xiaomi 15 è un flagship completo, dotato di fotocamera sviluppata in collaborazione con Leica (obiettivi Summilux), una tripla fotocamera da 50MP, batteria da 5410 mAh con ricarica rapida e display AMOLED di alta qualità. Un dispositivo che non ha nulla da invidiare ai top di gamma più blasonati — eppure costa sensibilmente meno.

Opportunità da non perdere


Per chi stava valutando un upgrade verso il segmento premium degli Android, questo sconto rappresenta un’occasione concreta. Lo Xiaomi 15 offre prestazioni di fascia altissima a un prezzo che, dopo la riduzione, si avvicina alla fascia media premium — un valore difficile da ignorare per gli appassionati più attenti al budget.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Signature: arriva la colorazione “House of Moto Indigo” firmata PANTONE


Il flagship di Motorola potrebbe presto arricchirsi di una nuova variante cromatica dal carattere decisamente esclusivo. Stando alle ultime indiscrezioni diffuse dal noto leaker Evan Blass, Motorola starebbe lavorando a una nuova colorazione per il suo modello di punta, il Motorola Signature: si chiamerà "House of Moto Indigo" e nascerà dalla collaborazione con PANTONE. Una colorazione sviluppata con PANTONE La partnership con PANTONE non è una novità nel mondo degli smartphone — […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il flagship di Motorola potrebbe presto arricchirsi di una nuova variante cromatica dal carattere decisamente esclusivo. Stando alle ultime indiscrezioni diffuse dal noto leaker Evan Blass, Motorola starebbe lavorando a una nuova colorazione per il suo modello di punta, il Motorola Signature: si chiamerà “House of Moto Indigo” e nascerà dalla collaborazione con PANTONE.

Una colorazione sviluppata con PANTONE


La partnership con PANTONE non è una novità nel mondo degli smartphone — anche altre case produttrici hanno collaborato con l’istituto di riferimento per i colori — ma nel caso del Motorola Signature assume un significato particolare. Il modello si posiziona già come un device premium, e l’arrivo di una colorazione “indigo” profonda, con sfumature di blu scuro e viola, va a rafforzare ulteriormente l’identità lussuosa del prodotto.

Dalle immagini trapelate, il nuovo colore presenta una finitura ricercata sul pannello posteriore, con riflessi che variano a seconda dell’inclinazione della luce. Un design pensato chiaramente per chi cerca qualcosa di diverso dai classici nero, bianco e argento.

Il Motorola Signature punta sul lusso


Il Motorola Signature è stato presentato come il dispositivo di riferimento dell’azienda nel segmento high-end, con materiali premium e specifiche tecniche di primo piano. L’aggiunta di una colorazione esclusiva come “House of Moto Indigo” rientra in una strategia più ampia volta a distinguere il brand in un mercato sempre più affollato.

Al momento non sono state comunicate date ufficiali per la disponibilità di questa nuova variante, né eventuali differenze di prezzo rispetto alle colorazioni già in commercio. Restate sintonizzati per ulteriori aggiornamenti.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Grml 2026.04: la distribuzione GNU/Linux per amministratori di sistema e appassionati della riga di comando


Grml è una distribuzione GNU/Linux Live, basata su Debian e progettata specificamente per amministratori di sistema e utenti che prediligono strumenti testuali avanzati. Nata come progetto open source e completamente libera, Grml si distingue per la sua leggerezza, affidabilità e per...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciato Calibre 9.8: Novità e Miglioramenti


Calibre è un’applicazione per la gestione completa degli e‑book, progettata per organizzare, convertire e sincronizzare libri digitali all’interno della propria distribuzione GNU/Linux o su altri sistemi operativi. La crescente diffusione dei libri digitali, leggibili su dispositivi come lettori...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciato Shotcut 26.4: il software di video editing open source introduce l’accelerazione GPU per la conversione da voce a testo


Shotcut è un editor video open source molto apprezzato per la sua versatilità, la semplicità d’uso e la capacità di funzionare su più sistemi operativi. Nato nel 2011 come progetto sviluppato da Meltytech, LLC, il programma ha conosciuto una crescita costante...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Linux Mint 22.3: Disponibili le immagini ISO HWE con il kernel Linux 6.17 per il download


Il progetto Linux Mint ha recentemente annunciato la pubblicazione delle ISO HWE per la versione 22.3 della propria distribuzione GNU/Linux, arricchite con il kernel Linux 6.17. Questa novità è pensata per garantire un miglior...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata AerynOS 2026.05: la distribuzione GNU/Linux indipendente si aggiorna con molte novità


AerynOS è una distribuzione GNU/Linux indipendente, sviluppata grazie all’iniziativa di Ikey Doherty, già noto come fondatore del progetto Solus, una delle distribuzioni GNU/Linux più apprezzate per semplicità e cura progettuale. AerynOS nasce con l’obiettivo di offrire un sistema operativo libero, moderno...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

18 estensioni browser AI come RAT e Spyware: Unit 42 smonta la facciata dei tool GenAI per la produttività


Il team Unit 42 di Palo Alto Networks ha identificato 18 estensioni Chrome mascherate da tool di produttività AI che nascondono trojan ad accesso remoto (RAT), attacchi meddler-in-the-middle, infostealer e spyware. Le tecniche includono WebSocket C2 persistente, hooking delle API browser, osservazione passiva del DOM e decifrazione del traffico HTTPS via Chrome Debugger Protocol. Alcuni campioni contengono codice generato da LLM, segnale di una industrializzazione della produzione di malware bro
The media in this post is not displayed to visitors. To view it, please go to the original post.

Con la diffusione esplosiva degli strumenti di intelligenza artificiale generativa, il Chrome Web Store è diventato il nuovo vettore privilegiato per la distribuzione di malware camuffato da produttività. Il team Unit 42 di Palo Alto Networks ha pubblicato il 30 aprile 2026 una ricerca sistematica che documenta 18 estensioni browser ad alto rischio — commercializzate come assistenti AI per email, coding e ricerca — che nascondono Remote Access Trojan (RAT), attacchi meddler-in-the-middle (MitM), infostealer e spyware a tutti gli effetti. Google ha rimosso o emesso avvisi sulle estensioni segnalate, ma la ricerca espone un problema strutturale: il modello di permessi delle estensioni browser, combinato con la fiducia degli utenti verso i tool AI, crea una superficie di attacco lato client difficile da presidiare.

Perché le estensioni AI sono un bersaglio ideale


Le estensioni browser operano all’interno del processo trusted del browser con permessi concessi dall’utente. Possono leggere e modificare contenuti web, intercettare richieste di rete, accedere ai cookie e comunicare con server esterni — le stesse capacità di strumenti legittimi come ad blocker, password manager e tool per sviluppatori. La distinzione tra uno strumento legittimo e uno malevolo è invisibile all’utente medio.

L’AI generativa amplifica il rischio in modo qualitativo. Quando un utente digita un prompt in un servizio AI come ChatGPT o Claude, condivide routinariamente codice proprietario, bozze di comunicazioni riservate e piani strategici. Un’estensione posizionata tra l’utente e il servizio AI intercetta dati di valore incomparabilmente superiore ai metadati di navigazione tradizionalmente presi di mira dal browser malware. Unit 42 ha rilevato campioni specifici che prendono di mira i prompt inviati a ChatGPT prima che lascino il dispositivo, esfiltrandoli verso domini a bassa reputazione.

Le tecniche di attacco documentate da Unit 42


L’analisi retrospettiva di Unit 42 ha identificato cinque tecniche ricorrenti nelle 18 estensioni ad alto rischio:

1. WebSocket C2 persistente


Le estensioni stabiliscono connessioni WebSocket bidirezionali verso server C2 remoti. La connessione si riconnette automaticamente agli interrupt di rete e persiste attraverso i riavvii del browser senza richiedere iniezione di processo. Il traffico appare come normale traffico HTTPS dal punto di vista della rete. L’esempio più esplicito è “Chrome MCP Server – AI Browser Control”: mascherato da tool di automazione basato su Model Context Protocol, è di fatto un RAT completo che si connette a wss://mcp-browser.qubecare[.]ai/chrome, con la listing che riportava falsamente “100% local processing – your data never leaves your browser”.

2. Browser API Hooking


Gli script di contenuto sostituiscono le API native del browser (window.fetch o XMLHttpRequest) per intercettare le richieste di rete prima della trasmissione. In questo modo l’estensione può leggere il payload di qualsiasi richiesta — incluse quelle cifrate — prima che lascino la pagina. Questa tecnica permette la cattura di prompt, credenziali di form e token di sessione.

3. Osservazione passiva del DOM


Gli script di contenuto monitorano passivamente le modifiche al Document Object Model (DOM) in applicazioni target come Gmail o Notion. L’estensione legge il contenuto renderizzato — testo in chiaro di email composte, note, messaggi — e lo trasmette in chiaro a server esterni. Unit 42 ha documentato casi in cui il contenuto delle email e gli OTP vengono esfiltrati tramite questa tecnica prima ancora dell’invio.

4. Traffic Proxying via PAC


Alcune estensioni configurano le impostazioni proxy del browser tramite file PAC (Proxy Auto-Configuration) per instradare il traffico attraverso infrastrutture controllate dall’attaccante. Questo approccio non richiede permission esplicite per i singoli siti e opera in modo trasparente per l’utente.

5. Decifrazione HTTPS via Chrome Debugger Protocol


La tecnica più sofisticata: alcune estensioni agganciano il Chrome Debugger Protocol per leggere il corpo delle risposte HTTPS già decifrate. Questo bypassa la protezione della cifratura transport-layer, consentendo l’intercettazione di qualsiasi risposta HTTPS — incluse risposte delle API AI, contenuti bancari e dati di sessione autenticati.

Il ruolo degli LLM nella produzione industriale di malware browser


Un dato particolarmente significativo: diversi campioni analizzati da Unit 42 contenevano fingerprint di codice generato da LLM. I threat actor stanno utilizzando strumenti di code generation AI per accelerare lo sviluppo di estensioni malevole e scalare le campagne. Questo abbassa drasticamente la barriera tecnica per la produzione di browser malware sofisticato e rende obsoleta la correlazione tra qualità del codice e minaccia reale. La stessa tecnologia che promette produttività agli utenti legittimi viene weaponizzata per costruire più velocemente gli strumenti del crimine informatico.

Le estensioni analizzate (case study)


Tra le 18 estensioni documentate da Unit 42 con comportamenti ad alto rischio, i principali case study includono: Chrome MCP Server – AI Browser Control (RAT completo via WebSocket), Supersonic AI (infostealer di prompt), Reverse Recruiting (esfiltrazione di dati di profilo e comunicazioni), Chat AI for Chrome (intercettazione conversazioni AI), e l’estensione di traduzione Huiyi (spyware con DOM observation). Tutti si presentavano come tool di produttività AI legittimi con descrizioni convincenti sullo store Chrome.

Qualche raccomandazione


  • Gestione centralizzata delle estensioni: le organizzazioni dovrebbero implementare policy di allowlisting delle estensioni browser tramite Chrome Enterprise o equivalente, vietando l’installazione autonoma da parte degli utenti su dispositivi aziendali.
  • Principio del minimo privilegio per le estensioni: auditare i permessi richiesti da tutte le estensioni installate. Un’estensione che chiede accesso a debugger, webRequest, proxy e storage.sync contemporaneamente dovrebbe essere trattata con estrema cautela.
  • Diffidare delle promesse di privacy locale: affermazioni come “100% local processing” non sono verificabili dall’utente e sono state documentate come false in almeno un caso della ricerca.
  • Monitoraggio del traffico di rete: le connessioni WebSocket persistenti verso domini a bassa reputazione da processi browser sono un segnale di allarme rilevabile a livello di proxy/firewall aziendale.
  • Aggiornare le policy di sicurezza per includere esplicitamente le estensioni browser AI come superficie di rischio, alla stregua di software di terze parti installato.

Fonte primaria: Unit 42, Palo Alto Networks, “That AI Extension Helping You Write Emails? It’s Reading Them First”, 30 aprile 2026. Le 18 estensioni sono state segnalate a Google, che ha rimosso o inviato avvisi ai proprietari per violazione delle policy.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Il podcast di Marco’s Box #217 – Una puntata polemica


Nuova del podcast di Marco's Box, questa volta dedicata a commentare le principali notizie dal mondo di linux e del software libero e open source.
L'articolo Il podcast di Marco’s Box #217 – Una puntata polemica proviene da Marco's Box.

🔗 Leggi il post completo

#217

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Pixel 11 con “Pixel Glow”: torna il LED di notifica e si integra con Gemini AI


Google potrebbe riportare in vita una delle funzioni più amate dagli appassionati Android: il LED di notifica. Il prossimo Pixel 11, o un futuro modello della famiglia Pixel, sembra destinato a integrare una nuova funzione luminosa chiamata "Pixel Glow", capace di andare ben oltre il semplice avviso per i messaggi in arrivo. Trovato il codice nell'app diagnostica Le tracce di questa funzione sono emerse dall'analisi del codice dell'applicazione diagnostica dedicata ai dispositivi Pixel. […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Google potrebbe riportare in vita una delle funzioni più amate dagli appassionati Android: il LED di notifica. Il prossimo Pixel 11, o un futuro modello della famiglia Pixel, sembra destinato a integrare una nuova funzione luminosa chiamata “Pixel Glow”, capace di andare ben oltre il semplice avviso per i messaggi in arrivo.

Trovato il codice nell’app diagnostica


Le tracce di questa funzione sono emerse dall’analisi del codice dell’applicazione diagnostica dedicata ai dispositivi Pixel. All’interno sono presenti riferimenti a un “Color LED” con test di accensione in rosso, verde e blu. La scoperta suggerisce che Google stia lavorando attivamente all’implementazione di un componente LED fisico sui prossimi Pixel.

Pixel Glow, Gemini Glow e Aurora: non solo notifiche


Ciò che rende questa funzione davvero interessante è il collegamento con l’intelligenza artificiale. Nel codice compaiono riferimenti come “Pixel Glow”, “Pixel Lights” e soprattutto “Gemini Glow” e “Aurora”. Quest’ultimo, in particolare, suggerisce un effetto luminoso dinamico e animato, probabilmente legato allo stato dell’assistente Gemini. Il LED potrebbe quindi indicare visivamente quando l’IA è in ascolto, sta elaborando una risposta o ha terminato un’operazione.

Dove sarà posizionato? Ancora incerto


La posizione fisica del LED sul dispositivo non è ancora chiara. Le ipotesi più accreditate parlano di un’integrazione attorno alla fotocamera o nel logo sul retro del telefono. Non è nemmeno chiaro se si tratterà di un semplice LED monocromatico o di un componente capace di effetti sfumati e animati, come suggerirebbe il nome “Aurora”.

Un ritorno atteso da molti


Il LED di notifica era una caratteristica presente su molti Android fino a qualche anno fa, poi gradualmente abbandonata in favore dei display always-on. Il suo ritorno, arricchito dall’integrazione con Gemini, potrebbe essere accolto con entusiasmo dagli utenti che ne sentivano la mancanza. La funzione potrebbe debuttare con il Pixel 11, atteso nella seconda metà del 2026.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Oppo Find X10: fotocamera da 200MP e batteria da 8.000 mAh nelle ultime indiscrezioni


Il prossimo flagship di Oppo, il Find X10, continua ad accumulare indiscrezioni. Questa volta a finire sotto i riflettori sono il comparto fotografico e le specifiche tecniche, che tracciano il profilo di uno smartphone di punta estremamente ambizioso, soprattutto sul fronte dell'autonomia. Fotocamera principale da 200MP con sensore grande Secondo le ultime informazioni trapelate, l'Oppo Find X10 monterà un sensore principale da 200 megapixel con dimensioni di circa 1/1.4 pollici. Un […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il prossimo flagship di Oppo, il Find X10, continua ad accumulare indiscrezioni. Questa volta a finire sotto i riflettori sono il comparto fotografico e le specifiche tecniche, che tracciano il profilo di uno smartphone di punta estremamente ambizioso, soprattutto sul fronte dell’autonomia.

Fotocamera principale da 200MP con sensore grande


Secondo le ultime informazioni trapelate, l’Oppo Find X10 monterà un sensore principale da 200 megapixel con dimensioni di circa 1/1.4 pollici. Un abbinamento che promette immagini ad altissima risoluzione con una buona raccolta della luce, caratteristica fondamentale per la qualità fotografica specialmente in condizioni di scarsa illuminazione.

Il teleobiettivo periscopico: due opzioni sul tavolo


Per il teleobiettivo periscopico, Oppo starebbe valutando due diverse soluzioni: un sensore da 200MP basato su tecnologia esistente oppure un nuovo sensore da 64MP con una tecnologia più avanzata. La configurazione finale non è ancora stata decisa, e potrebbe essere resa nota solo in prossimità del lancio. Ciò lascia aperta la possibilità di una doppia fotocamera ultra-alta risoluzione (200MP + 200MP) o di una combinazione più equilibrata (200MP + 64MP).

Display 165Hz, batteria da 8.000 mAh e Dimensity 9500+


Le altre specifiche sono altrettanto interessanti. Il display dovrebbe essere piatto con risoluzione 1.5K e frequenza di aggiornamento a 165Hz. La batteria è indicata in circa 8.000 mAh, una capacità eccezionale per un dispositivo flagship, che promette un’autonomia di tutto rispetto. Sotto la scocca dovrebbe trovare posto il chip Dimensity 9500 o la sua variante potenziata 9500+, prodotto a 3nm. Il software sarà basato su Android 17 con ColorOS 17.

Lancio atteso nella seconda metà del 2026


L’Oppo Find X10 dovrebbe essere lanciato in Cina intorno a ottobre 2026, con eventuali versioni globali che potrebbero seguire qualche mese dopo. Si tratta ancora di informazioni non confermate, ma la quantità e la coerenza delle indiscrezioni fanno ben sperare sulla loro affidabilità.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Moto G87: design trapelato e fotocamera da 200MP per il nuovo mid-range Motorola


Il Moto G87 si mostra per la prima volta in immagini di rendering trapelate in rete. Il nuovo mid-range di Motorola, la cui esistenza era già stata confermata dal sito ufficiale del produttore, delinea le sue forme e rivela alcune specifiche chiave, tra cui una fotocamera principale potenzialmente da 200 megapixel. Design piatto con modulo fotocamera compatto Dai render emersi online, il Moto G87 mostra un design con bordi piatti e un modulo fotocamera di forma quadrata sul retro, coerente […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Moto G87 si mostra per la prima volta in immagini di rendering trapelate in rete. Il nuovo mid-range di Motorola, la cui esistenza era già stata confermata dal sito ufficiale del produttore, delinea le sue forme e rivela alcune specifiche chiave, tra cui una fotocamera principale potenzialmente da 200 megapixel.

Design piatto con modulo fotocamera compatto


Dai render emersi online, il Moto G87 mostra un design con bordi piatti e un modulo fotocamera di forma quadrata sul retro, coerente con lo stile attuale della gamma G. Il dispositivo è previsto in due colorazioni in collaborazione con Pantone: il classico Overture Gray (grigio sobrio) e il vivace Blue Atoll (azzurro brillante). Il display sarà di tipo piatto, scelta apprezzata da molti utenti che preferiscono la praticità ai bordi curvi.

200MP nel segmento mid-range: una rarità


La notizia più sorprendente riguarda la fotocamera: il Moto G87 potrebbe montare un sensore principale da 200MP, una risoluzione finora riservata quasi esclusivamente agli smartphone di fascia alta. Si tratta di una mossa coraggiosa da parte di Motorola, che punterebbe a differenziare il G87 dalla concorrenza e a soddisfare chi cerca un’esperienza fotografica più avanzata senza pagare il prezzo di un flagship.

Posizionamento e disponibilità


Il Moto G87 si collocherà come modello di riferimento della gamma G, un gradino sopra il G37 annunciato in contemporanea. Non sono ancora disponibili informazioni sui prezzi o sulle date di lancio ufficiali per il mercato europeo, ma considerando il posizionamento mid-range del dispositivo, ci si aspetta una fascia di prezzo compresa tra 250 e 350 euro. Maggiori dettagli arriveranno nei prossimi mesi con il lancio ufficiale.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

PowerToys 0.99: Grab And Move, Power Display e miglioramenti a Command Palette


PowerToys 0.99 introduce due nuove utility in anteprima: Grab And Move per trascinare e ridimensionare finestre da qualsiasi punto, e Power Display per controllare i monitor hardware direttamente dal system tray. Ecco tutte le novità.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Microsoft ha rilasciato PowerToys 0.99, un aggiornamento ricco di novità per sviluppatori e utenti avanzati di Windows. Il protagonista di questa release è l’introduzione di due nuove utility in anteprima: Grab And Move e Power Display, insieme a una serie di miglioramenti significativi a Command Palette e al Dock. Vediamo nel dettaglio cosa cambia.

Grab And Move: trascina le finestre da qualsiasi punto


Chi lavora su monitor grandi o con molte finestre aperte conosce bene il problema: per spostare una finestra bisogna mirare con precisione alla barra del titolo, spesso sottile pochi pixel. Grab And Move risolve questo limite permettendo di trascinare qualsiasi finestra tenendo premuto Alt + Click sinistro ovunque sulla finestra stessa.

Lo stesso vale per il ridimensionamento: Alt + Click destro avvia l’operazione di resize dal punto esatto in cui si trova il cursore, senza dover raggiungere i bordi della finestra. Per chi già usa Alt come modificatore di sistema, è possibile passare al tasto Win come alternativa.

Grab And Move è particolarmente utile in questi scenari:

  • Monitor ad alta risoluzione dove le barre del titolo sono sottilissime in scala DPI
  • Finestre che sono finite parzialmente fuori schermo e sono difficili da afferrare
  • Applicazioni che nascondono la barra del titolo o usano layout custom
  • Workflow con tante finestre sovrapposte dove la precisione è critica

L’utility si integra con il sistema di impostazioni di PowerToys, supporta le Group Policy (GPO) per ambienti aziendali e include una pagina OOBE per la prima configurazione.

Power Display: controllo monitor dal system tray


La seconda novità di rilievo è Power Display, una utility che porta il controllo hardware dei monitor direttamente nel system tray di Windows, eliminando la necessità di cercare i pulsanti fisici sul retro dello schermo.

Una volta abilitata, un’icona nella tray apre un flyout che mostra i monitor collegati al sistema. Per i display compatibili, Power Display permette di regolare:

  • Luminosità e contrasto
  • Volume audio del monitor
  • Profilo colore

Una delle funzionalità più interessanti è la gestione dei profili: è possibile salvare configurazioni complete (es. «modalità sviluppo» con alta luminosità e temperatura colore neutra, oppure «serata» con luminosità ridotta e toni caldi) e passare da uno all’altro con un clic singolo dal flyout.

Power Display si integra anche con Light Switch: nella configurazione di Light Switch è possibile associare un profilo monitor al cambio di tema chiaro/scuro, così quando Windows passa automaticamente al tema scuro la sera, anche il monitor si adatta.

Command Palette e Dock: Compact mode e cronologia calcolatrice


Command Palette riceve in questa release una serie di miglioramenti alla stabilità e alle performance, insieme a nuove funzionalità:

  • Compact Dock: quando il Dock è posizionato in alto o in basso, è ora disponibile una modalità compatta che nasconde il sottotitolo, rendendo il layout più essenziale e meno ingombrante.
  • Cronologia della calcolatrice: i calcoli vengono ora salvati in modo persistente, con la possibilità di riutilizzare, eliminare o cancellare le voci precedenti. È anche possibile configurare l’azione primaria e sostituire la query premendo Invio.
  • Pinning migliorato: quando si aggiunge un comando al Dock, un nuovo dialogo consente di scegliere la posizione e se mostrare o nascondere titolo e sottotitolo.
  • Supporto nuovi content type: le estensioni possono ora esporre contenuti di tipo plain text e image viewer direttamente nel pannello dei contenuti.
  • Affidabilità: corretti due crash legati alla digitazione, migliorato il caricamento delle estensioni in modo che un’estensione difettosa non mandi in crash l’intera lista, e aggiunto il supporto a Windows Terminal profile pinning.

Il Dock ora supporta anche la modalità always-on-top, tenendosi visibile sopra le altre finestre — utile per chi lo usa come launcher rapido.

Come aggiornare


PowerToys 0.99 è disponibile tramite Windows Package Manager (WinGet) oppure direttamente dalla pagina delle release su GitHub. Se avete già PowerToys installato, l’aggiornamento automatico dovrebbe proporvelo a breve nelle impostazioni dell’app.

winget upgrade Microsoft.PowerToys

Le due nuove utility (Grab And Move e Power Display) sono in anteprima e disabilitate di default: dovrete attivarle manualmente dalle impostazioni di PowerToys per cominciare a usarle.

Conclusioni


PowerToys 0.99 si conferma come uno strumento imprescindibile per chi usa Windows in modo intensivo. Grab And Move risolve un problema di usabilità quotidiana che molti utenti conoscono, mentre Power Display porta finalmente un controllo centralizzato dei monitor senza software proprietari. Gli aggiornamenti a Command Palette completano un rilascio solido che vale l’aggiornamento immediato.

Fonte: PowerToys 0.99 is here – Windows Command Line Blog (Niels Laute, Microsoft)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

LAPSUS$ colpisce Checkmarx: 95 GB di codice sorgente su dark web e la supply chain dei tool di sicurezza nel mirino


Il gruppo LAPSUS$ ha pubblicato sul dark web 95 GB di dati riservati di Checkmarx — codice sorgente, chiavi API, credenziali di database — frutto di un breach iniziato il 23 marzo 2026 tramite la campagna supply chain TeamPCP. L'incidente colpisce uno dei principali vendor di analisi statica del codice e mette a rischio i team DevSecOps che hanno usato le immagini Docker KICS o le estensioni VS Code nel periodo compromesso.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Quando a essere violato è uno dei principali vendor di sicurezza applicativa — uno strumento usato per rilevare vulnerabilità nel codice altrui — le implicazioni si estendono ben oltre l’azienda stessa. Il gruppo LAPSUS$ ha pubblicato sul dark web 95 gigabyte di dati riservati di Checkmarx, inclusi codice sorgente, chiavi API e credenziali di database. È l’ultimo capitolo di una campagna supply chain orchestrata da un attore noto come TeamPCP, che da settimane sta sistematicamente compromettendo l’ecosistema degli strumenti di sviluppo e sicurezza.

Cosa è stato esfiltrato


Il 25 aprile 2026, LAPSUS$ ha rivendicato pubblicamente l’attacco a Checkmarx, pubblicando un archivio di circa 95 GB che include codice sorgente dei repository GitHub privati dell’azienda (tra cui componenti di KICS, il motore open source per la scansione di configurazioni cloud e IaC), un database dei dipendenti con informazioni personali e credenziali interne, chiavi API per servizi di terze parti e integrazioni, e credenziali di database MongoDB e MySQL dell’ambiente di sviluppo.

Checkmarx ha confermato l’autenticità del dump in un advisory pubblicato il 26 aprile, precisando che i repository GitHub compromessi sono separati dall’ambiente di produzione per i clienti e che nessun dato cliente è stato esposto direttamente. Tuttavia, la presenza di chiavi API e credenziali nei file esfiltrati amplia significativamente la superficie di attacco potenziale.

Il vettore: la campagna supply chain TeamPCP


L’accesso ai sistemi di Checkmarx non è stato ottenuto tramite un attacco diretto, ma attraverso la compromissione della supply chain di sviluppo software. La data del breach originale è il 23 marzo 2026, quando TeamPCP ha iniettato codice malevolo in componenti dell’ecosistema Checkmarx disponibili pubblicamente. Le immagini Docker KICS ufficiali su Docker Hub sono state sostituite con versioni trojanizzate contenenti uno stealer di credenziali: gli sviluppatori che le utilizzavano nelle pipeline CI/CD scaricavano automaticamente il malware. Parallelamente, due estensioni VS Code correlate a Checkmarx pubblicate su marketplace sono state compromesse con funzionalità di esfiltrazione che operavano silenziosamente in background.

Il nome TeamPCP emerge anche in connessione con le 73 estensioni malicious su Open VSX scoperte a fine aprile, suggerendo una campagna coordinata e ad ampio raggio contro l’intero ecosistema degli strumenti DevSecOps. Il modello è chiaro: compromettere prima gli strumenti che gli sviluppatori di sicurezza usano quotidianamente, per poi risalire — tramite le credenziali rubate — ai sistemi più preziosi.

Chi è LAPSUS$


LAPSUS$ è un gruppo di cybercrime con una storia operativa peculiare: composto prevalentemente da giovani hacker (diversi dei quali minorenni all’epoca degli attacchi), il gruppo si è distinto tra il 2021 e il 2022 per una serie di operazioni ad alto profilo contro Nvidia, Samsung, Okta, Microsoft e Uber, utilizzando principalmente tecniche di social engineering e SIM swapping piuttosto che exploit tecnici sofisticati. Dopo una serie di arresti nel 2022-2023, il gruppo sembrava smantellato. La ricomparsa nel 2026, questa volta sfruttando l’infrastruttura supply chain di TeamPCP come vettore di accesso iniziale, dimostra una capacità di adattamento e riorganizzazione che rende LAPSUS$ una minaccia ancora attiva.

Timeline dell’incidente


  • 23 marzo 2026: TeamPCP compromette le immagini Docker KICS e le estensioni VS Code; furto delle credenziali Checkmarx GitHub
  • Fine marzo – inizio aprile 2026: esfiltrazione massiva dei 95 GB di repository privati
  • 25 aprile 2026: LAPSUS$ pubblica il data dump sul dark web e rivendica l’attacco
  • 26 aprile 2026: Checkmarx pubblica un advisory confermando la violazione e bloccando l’accesso al repository compromesso
  • 29 aprile 2026: il dump viene diffuso pubblicamente in forum accessibili, aumentando il rischio di sfruttamento secondario delle chiavi API esposte


Implicazioni per gli utenti Checkmarx e i team DevSecOps


La violazione di Checkmarx solleva preoccupazioni su più livelli. In primo luogo, l’esposizione del codice sorgente dei motori di analisi potrebbe consentire ad attori malevoli di identificare potenziali vulnerabilità nelle logiche di scanning, aprendo la porta ad attacchi che bypassano o manipolano i risultati dell’analisi statica del codice. In secondo luogo, i team che hanno utilizzato immagini Docker KICS o le estensioni VS Code compromesse tra marzo e aprile 2026 devono considerarsi potenzialmente compromessi e procedere con un’indagine forensica.

Indicatori di Compromissione e azioni immediate

# Immagini Docker KICS compromesse (periodo a rischio: 23/03 - 26/04/2026)
checkmarx/kics:latest  # verificare hash con: docker inspect --format='{{.Id}}' checkmarx/kics:latest
checkmarx/kics:v1.7.x  # controllare con advisory ufficiale Checkmarx
# Credenziali da ruotare immediatamente se si è usato KICS Docker nel periodo a rischio:
# - Token GitHub con accesso ai repository
# - Chiavi API Checkmarx
# - Credenziali MongoDB/MySQL condivise con l'ambiente di sviluppo
# - Segreti nelle pipeline CI/CD (GitHub Actions, GitLab CI, Jenkins)
# Verifica estensioni VS Code compromesse:
# Controllare l'elenco completo nel security advisory ufficiale su checkmarx.com/blog/checkmarx-security-update-april-26/
# Log da analizzare per pull sospetti (pipeline CI/CD):
# grep -r "checkmarx/kics" .github/workflows/ .gitlab-ci.yml Jenkinsfile

Consigli per i difensori


L’attacco a Checkmarx è emblematico di una tendenza sempre più preoccupante: i tool di sicurezza stessi diventano vettori di attacco. È necessario verificare i log delle pipeline CI/CD tra il 23 marzo e il 26 aprile 2026 per identificare eventuali pull di immagini Checkmarx da Docker Hub. Qualsiasi segreto memorizzato nell’ambiente di sviluppo deve essere considerato compromesso e sostituito immediatamente. Le estensioni VS Code Checkmarx vanno rimosse e reinstallate da sorgenti verificate e firmate. Il monitoraggio del dark web nei prossimi mesi è raccomandato: i 95 GB esfiltrati contengono informazioni che potrebbero essere sfruttate per attacchi secondari a lungo termine.

Più in generale, questo incidente sottolinea l’urgenza di adottare il principio del least privilege nelle pipeline CI/CD: i processi automatizzati non dovrebbero avere accesso a credenziali di produzione. L’isolamento degli ambienti — sviluppo, staging, produzione — e la firma crittografica delle immagini container (tramite strumenti come Cosign e la policy enforcement con Kyverno o OPA) limitano significativamente il blast radius di compromissioni simili. Quando a essere attaccato è chi produce gli strumenti di difesa, l’unica risposta efficace è l’architettura zero-trust applicata anche all’infrastruttura DevSecOps.

Questa voce è stata modificata (1 settimana fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Mini Shai-Hulud: TeamPCP compromette i pacchetti npm ufficiali di SAP in un attacco supply chain enterprise


Il gruppo TeamPCP ha compromesso i pacchetti npm ufficiali di SAP in un attacco supply chain denominato 'Mini Shai-Hulud': versioni malevole pubblicate il 29 aprile 2026 rubano credenziali AWS, Azure, GCP, token GitHub e segreti CI/CD tramite un payload multistadio basato sul runtime Bun, con esfiltrazione cifrata su repository GitHub pubblici.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il 29 aprile 2026, il gruppo TeamPCP ha compromesso i pacchetti npm ufficiali di SAP in quello che i ricercatori di Wiz hanno battezzato “Mini Shai-Hulud”: un attacco alla supply chain enterprise di estrema rilevanza che ha preso di mira gli ambienti di sviluppo e CI/CD di organizzazioni che utilizzano il Cloud Application Programming Model (CAP) e Cloud MTA di SAP. L’operazione si distingue per la sofisticazione del meccanismo di esfiltrazione e per la capacità di rubare credenziali da praticamente ogni sistema cloud aziendale utilizzato dagli sviluppatori colpiti.

SAP nell’occhio del ciclone: perché questa supply chain attack è critica


SAP è il backbone ERP di migliaia di aziende enterprise globali. Il suo Cloud Application Programming Model (CAP) è il framework ufficiale per costruire applicazioni cloud-native su SAP Business Technology Platform. Una compromissione dei pacchetti npm di SAP CAP non è, quindi, un attacco a una libreria open source di nicchia: è un’iniezione di malware nel cuore degli ambienti di sviluppo enterprise, con accesso diretto a credenziali di produzione, segreti CI/CD e infrastrutture cloud di organizzazioni Fortune 500.

La finestra temporale dell’attacco è stata precisa e calcolata: le versioni malevole dei pacchetti SAP sono state pubblicate su npm il 29 aprile 2026 tra le 09:55 UTC e le 12:14 UTC — un arco di circa due ore e mezza. Questo tipo di timing suggerisce un’operazione pianificata per massimizzare la finestra di esposizione prima che i team di sicurezza potessero reagire, sfruttando le ore mattutine dei fusi orari europei e americani durante le quali i sistemi CI/CD eseguono build automatizzate.

Anatomia dell’attacco: da preinstall script a credential stealer


Il meccanismo di attacco sfrutta una caratteristica legittima del registry npm: gli script preinstall, che vengono eseguiti automaticamente ogni volta che un pacchetto viene installato come dipendenza. I ricercatori di Socket e Wiz hanno ricostruito la catena di infezione in tre fasi distinte.

Fase 1 — Bootstrap con Bun: Lo script preinstall esegue un loader chiamato setup.mjs che scarica da GitHub il runtime JavaScript Bun. L’utilizzo di Bun anziché Node.js è un’indicazione tattica: Bun è meno monitorato dai tool di sicurezza aziendali ed è più difficile da rilevare in ambienti enterprise dove Node.js è già whitelistato. Questo scaricamento di un binary non verificato è di per sé sufficiente per classificare il pacchetto come malevolo.

Fase 2 — Execution payload offuscato: Il runtime Bun viene utilizzato per eseguire un payload denominato execution.js, pesantemente offuscato. Il payload implementa logiche di raccolta credenziali e meccanismi anti-analisi per complicare il reverse engineering.

Fase 3 — Esfiltrazione crittografata: I dati rubati vengono cifrati con una chiave RSA pubblica hardcoded nel malware e caricati su repository GitHub pubblici creati sull’account della stessa vittima — con la descrizione ironica “A Mini Shai-Hulud has Appeared” (riferimento al verme del deserto di Dune). Questa tecnica di esfiltrazione tramite GitHub è particolarmente insidiosa poiché il traffico verso github.com è raramente bloccato nelle reti aziendali.

Tipologia di credenziali rubate


Il credential stealer è progettato per aspirare qualsiasi segreto accessibile nell’ambiente dello sviluppatore o del pipeline CI/CD:

  • Token GitHub e npm — accesso ai repository e alle pipeline di deploy
  • GitHub Actions secrets — credenziali iniettate nei workflow di CI/CD
  • Chiavi SSH — accesso diretto a server e infrastruttura
  • Credenziali cloud: AWS (access key + secret), Azure (service principal), Google Cloud Platform (service account JSON), Kubernetes (kubeconfig)
  • Segreti CI/CD in memoria — variabili d’ambiente caricate nei processi attivi al momento dell’esecuzione


Attribuzione a TeamPCP: la chiave RSA come firma digitale


Wiz attribuisce l’operazione a TeamPCP con alta confidenza. L’elemento chiave è la riutilizzazione della stessa chiave RSA pubblica per cifrare i dati esfiltrati — la medesima chiave impiegata in precedenti compromissioni di librerie attribuite allo stesso gruppo. È un errore operativo significativo da parte degli attaccanti: la chiave di cifratura diventa di fatto una firma identificativa che collega tutte le campagne dello stesso operatore.

TeamPCP non è un nuovo arrivato nel panorama degli attacchi alla supply chain npm. Il gruppo ha già condotto operazioni simili contro altre librerie, dimostrando un interesse sistematico per l’ecosistema JavaScript enterprise e un pattern operativo consolidato: compromissione di pacchetti legittimi e ad alta fiducia, payload multistadio con downloader, esfiltrazione tramite servizi cloud legittimi.

Il pattern più ampio: tre supply chain attack in 48 ore


L’attacco ai pacchetti SAP non è avvenuto in isolamento. GitGuardian ha documentato come nelle stesse 48 ore abbiano colpito campagne analoghe su npm (il pacchetto tanstack contraffatto che esfiltrava file .env), PyPI e Docker Hub — suggerendo un’intensificazione coordinata delle operazioni di supply chain attack verso l’ecosistema di sviluppo software nel suo complesso. Questo tipo di attività “a grappolo” potrebbe indicare un mercato underground più attivo, o una risposta a opportunità specifiche emerse nell’ecosistema open source.

Indicatori di Compromissione (IoC)

# Pacchetti SAP npm compromessi (versioni malevole - 29 aprile 2026)
# Pubblicati tra 09:55 UTC e 12:14 UTC

# Indicatori infrastrutturali:
# - Loader: setup.mjs (scarica Bun runtime da GitHub)
# - Payload: execution.js (offuscato, eseguito via Bun)
# - Chiave RSA pubblica condivisa con altre campagne TeamPCP

# Pattern di esfiltrazione:
# - Dati caricati su repository GitHub pubblici della vittima
# - Descrizione repository: "A Mini Shai-Hulud has Appeared"
# - Dati cifrati con RSA prima dell'upload

# File target:
.env
.env.local
.env.production
~/.ssh/id_rsa
~/.aws/credentials
~/.kube/config

# Riferimenti:
# Socket: https://socket.dev/blog/sap-cap-npm-packages-supply-chain-attack
# Wiz: https://www.wiz.io/blog/mini-shai-hulud-supply-chain-sap-npm
# BleepingComputer: https://www.bleepingcomputer.com/news/security/official-sap-npm-packages-compromised-to-steal-credentials/

Raccomandazioni immediate per i difensori


Chi utilizza pacchetti SAP CAP o Cloud MTA nel proprio ambiente di sviluppo deve agire immediatamente su più fronti. Il primo passo è verificare le versioni installate nei propri progetti e disinstallare qualsiasi versione pubblicata il 29 aprile 2026: eseguire npm audit e confrontare le versioni con il changelog ufficiale SAP. In secondo luogo, è necessario trattare tutte le credenziali presenti negli ambienti di sviluppo e CI/CD come potenzialmente compromesse: ruotare token GitHub, chiavi AWS/Azure/GCP, credenziali npm e kubeconfig.

A livello organizzativo, questo attacco riporta all’attenzione la necessità di implementare policy di Software Composition Analysis (SCA) nei pipeline CI/CD, con blocco automatico di pacchetti che eseguono script preinstall o scaricano binary da sorgenti esterne. L’adozione di soluzioni come Socket, Wiz o Snyk per il monitoraggio in real-time delle dipendenze npm rappresenta oggi una misura non più opzionale per chi gestisce ambienti enterprise basati su Node.js.

Fonti: Socket Research Team, Wiz Security Blog, BleepingComputer, GitGuardian Blog — 29-30 aprile 2026.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Xiaomi 17T e 17T Pro: specifiche complete e prezzi leaked, rincaro di circa 100 euro


I prossimi Xiaomi 17T e 17T Pro si mostrano in un leak completo che svela specifiche tecniche e prezzi europei. La notizia più discussa è l'aumento di prezzo rispetto ai modelli precedenti: circa 100 euro in più per entrambe le versioni. Il lancio potrebbe avvenire già a maggio 2026, con largo anticipo rispetto alla tabella di marcia degli anni precedenti. Xiaomi 17T: display più compatto e batteria da 6.500 mAh Il modello base 17T passerà a un display AMOLED da 6,59 pollici con […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

I prossimi Xiaomi 17T e 17T Pro si mostrano in un leak completo che svela specifiche tecniche e prezzi europei. La notizia più discussa è l’aumento di prezzo rispetto ai modelli precedenti: circa 100 euro in più per entrambe le versioni. Il lancio potrebbe avvenire già a maggio 2026, con largo anticipo rispetto alla tabella di marcia degli anni precedenti.

Xiaomi 17T: display più compatto e batteria da 6.500 mAh


Il modello base 17T passerà a un display AMOLED da 6,59 pollici con refresh rate a 120Hz, leggermente più compatto rispetto al 15T che misurava 6,83 pollici. Il processore sarà il MediaTek Dimensity 8500 Ultra abbinato a 12 GB di RAM LPDDR5X e storage UFS 4.1 fino a 512 GB. La batteria sale a 6.500 mAh con ricarica da 67W. Le fotocamere includono un sensore principale da 50MP, un teleobiettivo 5x da 50MP e un grandangolo da 12MP. Il software sarà Android 16 con HyperOS 3.

Xiaomi 17T Pro: Dimensity 9500 e batteria da 7.000 mAh


Il modello Pro alza notevolmente l’asticella: display AMOLED da 6,83 pollici con refresh a 144Hz, chip Dimensity 9500 di punta, batteria da 7.000 mAh con ricarica cablata da 100W e wireless da 50W. Il comparto fotografico include il sensore principale Light Fusion 950 da 50MP, teleobiettivo 5x da 50MP e grandangolo da 12MP. Anche qui Android 16 e HyperOS 3.

I prezzi europei: il rincaro è reale


Sul fronte dei prezzi, il leak indica per il mercato europeo:

  • Xiaomi 17T (12GB/256GB): 749 euro
  • Xiaomi 17T (512GB): circa 799-849 euro
  • Xiaomi 17T Pro (12GB/512GB): 999 euro

Rispetto al 15T, si parla di un aumento di circa 100 euro su entrambe le versioni. Un incremento non trascurabile, probabilmente dovuto all’aumento dei costi dei componenti. Il lancio anticipato a maggio 2026 potrebbe però compensare la spesa per chi vuole il meglio dell’offerta mid-to-high Xiaomi il prima possibile.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Sony Xperia 10 VII: primo taglio di prezzo dopo oltre sei mesi dal lancio


Chi aspettava un segnale di cedimento sul prezzo dello Xperia 10 VII può finalmente festeggiare. A oltre sei mesi dal debutto, Sony ha abbassato il prezzo del suo mid-range per la prima volta nel mercato giapponese, aprendo potenzialmente la strada a riduzioni anche in altri mercati, compreso quello europeo. Circa 3.000 yen in meno da Yodobashi La riduzione è stata rilevata sul sito ufficiale di Yodobashi Camera, uno dei principali rivenditori giapponesi di elettronica. Lo Xperia 10 VII […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Chi aspettava un segnale di cedimento sul prezzo dello Xperia 10 VII può finalmente festeggiare. A oltre sei mesi dal debutto, Sony ha abbassato il prezzo del suo mid-range per la prima volta nel mercato giapponese, aprendo potenzialmente la strada a riduzioni anche in altri mercati, compreso quello europeo.

Circa 3.000 yen in meno da Yodobashi


La riduzione è stata rilevata sul sito ufficiale di Yodobashi Camera, uno dei principali rivenditori giapponesi di elettronica. Lo Xperia 10 VII è ora disponibile a 71.770 yen contro i 74.800 yen di lancio, con uno sconto di circa 3.000 yen (poco più di 20 euro al cambio attuale). Non si tratta di una riduzione drastica, ma è significativa proprio perché si tratta del primo movimento di prezzo dall’uscita, avvenuta nell’ottobre 2025.

Un mid-range apprezzato ma considerato caro


Lo Xperia 10 VII ha ricevuto buone recensioni per il design rinnovato, considerato un passo avanti rispetto ai predecessori. Tuttavia, il prezzo di lancio è stato giudicato eccessivo rispetto alla concorrenza, cosa che ha probabilmente frenato le vendite. Questo primo taglio potrebbe essere un tentativo di Sony di dare nuova linfa al prodotto prima che vengano presentati i modelli della stagione successiva.

Possibile effetto a cascata sui mercati internazionali


Nel mercato giapponese lo Xperia 10 VII ha stentato a ricevere sconti, anche in occasione di promozioni stagionali. Il fatto che ora il prezzo si muova potrebbe anticipare aggiustamenti simili anche in Europa, dove lo smartphone ha un pubblico fedele ma di nicchia. Per chi era interessato all’acquisto, potrebbe valere la pena monitorare le offerte nei prossimi mesi: ulteriori riduzioni non sono da escludere.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola Razr è il flip phone più venduto al mondo e conquista anche gli utenti iPhone


Il Motorola Razr continua a dominare il mercato degli smartphone pieghevoli a conchiglia su scala globale. I dati condivisi da Motorola rivelano risultati sorprendenti: non solo una quota di mercato elevatissima in Nord America, ma anche una capacità inattesa di attrarre utenti provenienti dall'ecosistema Apple. 67% del mercato flip in Nord America Secondo le cifre ufficiali, il Razr detiene circa il 67% delle vendite di flip phone in Nord America e si è affermato come il modello a […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Motorola Razr continua a dominare il mercato degli smartphone pieghevoli a conchiglia su scala globale. I dati condivisi da Motorola rivelano risultati sorprendenti: non solo una quota di mercato elevatissima in Nord America, ma anche una capacità inattesa di attrarre utenti provenienti dall’ecosistema Apple.

67% del mercato flip in Nord America


Secondo le cifre ufficiali, il Razr detiene circa il 67% delle vendite di flip phone in Nord America e si è affermato come il modello a conchiglia più venduto al mondo. Si tratta di un risultato che consolida la leadership del brand nel segmento, dopo anni di rilancio avvenuto con la resurrezione del nome iconico nel 2019.

Un utente su quattro arriva da iPhone


Ancora più interessante è il dato relativo al Razr Ultra: circa il 25% degli acquirenti proviene direttamente da iPhone. Questo significa che il dispositivo non si limita a convincere chi già usa Android a passare alla forma pieghevole, ma riesce a fare breccia anche nell’ecosistema Apple, spesso considerato impermeabile ai cambiamenti. Il merito va probabilmente alla combinazione di design unico, funzionalità premium e un’esperienza d’uso differente da qualsiasi altro smartphone.

Giovani e donne: il pubblico si allarga


Il Razr non è più solo un oggetto del desiderio per chi ha nostalgia dei vecchi cellulari a conchiglia. La serie ha conquistato le generazioni più giovani, in particolare la Gen Z, e ha ottenuto un forte riscontro tra le utenti femminili. La collaborazione con Pantone per i colori e i materiali ha contribuito a trasformare il Razr in un accessorio di stile oltre che in uno smartphone.

Design e lifestyle al centro della strategia


Motorola ha saputo differenziarsi puntando sul design e sull’identità del prodotto anziché su una guerra di specifiche tecniche. Questa scelta si è rivelata vincente: il Razr è percepito come un oggetto desiderabile, capace di raccontare qualcosa del suo proprietario. Con i nuovi modelli 2026 già annunciati, la sfida sarà mantenere questa posizione di forza in un mercato dei pieghevoli sempre più affollato.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Rilasciata Bazzite 44: la distribuzione GNU/Linux per videogiocatori si aggiorna alla base Fedora 44


Bazzite è una distribuzione GNU/Linux statunitense basata sulle edizioni immutabili Fedora Kinoite e Fedora Silverblue, due varianti che utilizzano un sistema a immagini (image based) progettato per garantire stabilità, coerenza e aggiornamenti affidabili. L’obiettivo...

🔗 Leggi il post completo

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Il pulsante di emergenza: revoca immediata dei token in .NET 10 con Duende IdentityServer


I JWT self-contained non possono essere revocati prima della scadenza. Scopri come i Reference Token di Duende IdentityServer in .NET 10 ti permettono di invalidare sessioni compromesse in tempo reale, con esempi di codice completi.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Immagina questo scenario da incubo: il telefono di un cliente bancario viene rubato, l’app mobile è già autenticata, e il ladro ha pieno accesso al suo conto. Il supporto riceve la chiamata disperata. Ogni secondo conta. Quanto tempo ci vuole per revocare quella sessione attiva e mettere al sicuro i fondi?

Se stai usando JWT self-contained standard, la risposta onesta potrebbe essere “fino a un’ora”, a seconda della durata di validità del token. Non è accettabile. Vediamo come i Reference Token ti forniscono un vero pulsante di emergenza per queste situazioni, e come configurarli con Duende IdentityServer in .NET 10.

Il problema dei JWT self-contained


I JWT self-contained sono il cavallo di battaglia dell’autorizzazione moderna. Trasportano tutte le claim di cui un’API ha bisogno direttamente nel token. Nessuna query al database, nessuna chiamata al provider di identità. L’API valida la firma, controlla la scadenza, e il gioco è fatto. È elegante e performante.

Ma questa natura self-contained è un’arma a doppio taglio. Una volta emesso un JWT, il provider di identità non ha più nulla da dire su di esso. Il token è valido fino a quando la claim exp non dice il contrario, tipicamente 5-60 minuti. Se un dispositivo viene rubato, un account compromesso, o una minaccia rilevata, non puoi revocare quel token. Sei costretto ad aspettare che scada.

Per molte applicazioni questo compromesso è accettabile. Per ambienti ad alta sicurezza come banking, sanità o sistemi governativi, è un gap che non puoi permetterti.

Reference Token: premere il pulsante


I Reference Token ribaltano il modello. Invece di incorporare tutte le claim direttamente nel token, IdentityServer memorizza il contenuto del token lato server nel suo persisted grant store e consegna al client un identificatore opaco (un “handle”). Quando un’API riceve questo handle, chiama l’endpoint di introspection di IdentityServer per validare il token e recuperare le claim.

Questo cambia tutto. Poiché i dati del token risiedono sul server, puoi cancellarli in qualsiasi momento. La revoca è immediata. La prossima volta che l’API chiama l’endpoint di introspection, riceve "active": false, e l’accesso viene negato. Niente attese di scadenza, niente token obsoleti in circolazione.

Il compromesso? Ogni chiamata API richiede un round-trip verso l’endpoint di introspection. Per API pubbliche su scala internet, è una preoccupazione. Per servizi interni e ambienti ad alta sicurezza, è un prezzo ragionevole per la capacità di staccare la spina istantaneamente.

Configurare i Reference Token in IdentityServer


Passare a Reference Token per un client richiede una singola riga di configurazione. Quando definisci il client in Duende IdentityServer, imposta la proprietà AccessTokenType:

new Client
{
    ClientId = "banking_app",
    ClientSecrets = { new Secret("secret".Sha256()) },
    AllowedGrantTypes = GrantTypes.Code,

    // Questa è la riga chiave
    AccessTokenType = AccessTokenType.Reference,

    AllowOfflineAccess = true,
    RedirectUris = { "https://banking.example.com/signin-oidc" },
    AllowedScopes = { "openid", "profile", "accounts.read", "transfers.write" }
};

I token emessi per questo client saranno ora handle opachi invece di JWT self-contained.

Configurare l’API per l’introspection


La tua API deve sapere come validare questi token opachi. Invece del (o in aggiunta al) classico JWT validation, configuri l’introspection OAuth 2.0. Prima, definisci un API Resource con un secret:

new ApiResource("banking_api")
{
    Scopes = { "accounts.read", "transfers.write" },
    ApiSecrets = { new Secret("api_secret".Sha256()) }
};

Poi nel Program.cs della tua API, registra l’handler di introspection:
builder.Services.AddAuthentication("token")
    .AddOAuth2Introspection("token", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.ClientId = "banking_api";
        options.ClientSecret = "api_secret";
    });

Se devi supportare sia JWT che Reference Token (magari durante una migrazione), puoi registrare entrambi gli handler e usare il forwarding per instradare i token a quello corretto:
builder.Services.AddAuthentication("token")
    .AddJwtBearer("token", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.Audience = "banking_api";
        options.TokenValidationParameters.ValidTypes = ["at+jwt"];
        options.ForwardDefaultSelector = Selector.ForwardReferenceToken("introspection");
    })
    .AddOAuth2Introspection("introspection", options =>
    {
        options.Authority = "https://identity.banking.example.com";
        options.ClientId = "banking_api";
        options.ClientSecret = "api_secret";
    });

Revocare un token


Quando quella chiamata disperata arriva, il tuo sistema di supporto (o una pipeline automatica di rilevamento minacce) può revocare il token immediatamente usando l’endpoint di revocation di IdentityServer, che implementa la RFC 7009:

using Duende.IdentityModel.Client;

var client = new HttpClient();
var result = await client.RevokeTokenAsync(new TokenRevocationRequest
{
    Address = "https://identity.banking.example.com/connect/revocation",
    ClientId = "banking_app",
    ClientSecret = "secret",
    Token = stolenAccessToken
});

if (result.IsError)
{
    logger.LogError("Token revocation failed: {Error}", result.Error);
}

Una volta revocato, il token viene rimosso dal persisted grant store. La prossima richiesta di introspection da qualsiasi API confermerà che il token non è più attivo. L’accesso è tagliato.

Non dimenticare: dovresti anche revocare il refresh token dell’utente per impedire al client di ottenere silenziosamente un nuovo access token:

await client.RevokeTokenAsync(new TokenRevocationRequest
{
    Address = "https://identity.banking.example.com/connect/revocation",
    ClientId = "banking_app",
    ClientSecret = "secret",
    Token = refreshToken
});

Nota: sia l’introspection che la revocation emettono eventi di audit che puoi usare per implementare log di audit nei settori regolamentati.

Quando usare i Reference Token


I Reference Token non sono un sostituto universale dei JWT. Brillano in scenari specifici:

  • La revoca immediata è un requisito imprescindibile (banking, sanità, sistemi compliance-driven)
  • Comunicazione service-to-service interna dove il round-trip di introspection è trascurabile
  • Operazioni ad alto rischio dove il beneficio di sicurezza supera il costo in performance

Per API pubbliche su larga scala dove la latenza di revoca è accettabile, i JWT self-contained con breve durata rimangono una scelta solida. Puoi anche mixare i due approcci: Reference Token per client sensibili e JWT per quelli a minor rischio, tutto all’interno dello stesso deployment IdentityServer.

Conclusione


Ogni architettura di sicurezza implica compromessi. I JWT self-contained scambiano la revocabilità per la performance. I Reference Token scambiano la performance per il controllo. Per gli ambienti dove “aspetta che scada” non è una risposta accettabile, i Reference Token con Duende IdentityServer ti forniscono un vero pulsante di emergenza.

L’implementazione è semplice: una proprietà sul client, un handler di introspection sull’API, e una chiamata di revocation quando devi staccare la spina. Quando accadono incidenti di sicurezza — e accadranno — sarai felice di averlo configurato.

Fonte originale: The Emergency Stop Button – Implementing Immediate Token Revocation in .NET 10 — Khalid Abuhakmeh, Duende Software (28 aprile 2026)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Azure Data Studio è in pensione: migra il tuo workflow Azure SQL su VS Code in 10 minuti


Azure Data Studio è andato in pensione e il supporto è terminato. Ecco come migrare il tuo workflow Azure SQL su Visual Studio Code in pochi minuti: importa connessioni, ripristina F5, e configura SQL Database Projects per deploy sicuri.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Se stai ancora aprendo Azure Data Studio per lavorare con Azure SQL, è arrivato il momento di fare il passo. Azure Data Studio (ADS) è andato ufficialmente in pensione il 6 febbraio 2025, e il supporto è terminato il 28 febbraio 2026. Microsoft ha indicato Visual Studio Code con l’estensione MSSQL come percorso ufficiale consigliato.

Questa guida ti aiuta a ripristinare rapidamente la produttività in VS Code: importare il setup esistente, recuperare le scorciatoie familiari come F5, e far funzionare SQL Database Projects per gestire le modifiche allo schema con sicurezza.

Perché questa migrazione conta per gli sviluppatori Azure SQL


Eseguire query è solo una parte del lavoro. La maggior parte dei team ha bisogno di workflow ripetibili per la revisione delle modifiche allo schema, la validazione in CI, e i deployment più sicuri. SQL Database Projects supporta questo stile di lavoro con “schema as code”, build validation, e un’esperienza di pubblicazione guidata direttamente in VS Code.

Rispetto ad Azure Data Studio, VS Code offre:

  • Un ecosistema di estensioni molto più ricco e aggiornato
  • Integrazione nativa con GitHub Copilot per l’assistenza SQL
  • Supporto per SQL database in Microsoft Fabric
  • Un editor più potente con refactoring, IntelliSense avanzato, e integrazione Git integrata


Step 1: Installa gli strumenti SQL essenziali per VS Code


Dalla Marketplace di VS Code, installa questi tre componenti:

Estensione MSSQL


Il tuo principale strumento per query, connessioni e workflow con il database. Cerca “SQL Server (mssql)” nel VS Code Marketplace. Questa estensione gestisce le connessioni ai server SQL Server, Azure SQL Database, Azure SQL Managed Instance e SQL database in Microsoft Fabric.

SQL Database Projects


Aggiunge il sistema di progetto e il workflow di build/publish per “schema as code”. Cerca “SQL Database Projects” nel Marketplace. Con questa estensione puoi organizzare oggetti SQL in un progetto versionabile, validare la struttura del database prima del deploy, e pubblicare in modo controllato.

.NET 8 SDK


SQL Database Projects dipende dal .NET SDK per la build. Installalo da dotnet.microsoft.com prima del primo build. L’estensione ti avviserà se manca, ma averlo pronto evita un riavvio aggiuntivo.

Step 2: Importa il tuo setup ADS esistente


L’estensione MSSQL include un ADS Migration Toolkit che trasferisce le tue connessioni salvate, i gruppi di connessioni, le impostazioni e i binding dei tasti in un unico flusso guidato. Apri l’estensione e segui il wizard.

Ripristinare F5 come abitudine muscolare


Se sei abituato a premere F5 per eseguire una query in Azure Data Studio, installa l’estensione MSSQL Database Management Keymap. Aggiunge i binding di tasti in stile ADS, incluso F5 per eseguire una query. Per l’elenco completo, consulta la documentazione “Customize keyboard shortcuts”.

Step 3: Configurare SQL Database Projects end-to-end


Questa è la parte che rende il workflow davvero solido. Segui questi passaggi nell’ordine:

1. Crea o apri un progetto SQL


Apri una cartella di progetto SQL esistente in VS Code, oppure creane uno nuovo tramite i comandi SQL Database Projects nell’editor. I file .sqlproj sono compatibili con SSDT, quindi puoi aprire progetti esistenti direttamente.

2. Esegui prima la build


Il primo traguardo deve essere una build pulita. Confermare che la toolchain è configurata correttamente prima di tentare un deploy è fondamentale. Eventuali errori di sintassi o riferimenti mancanti emergono qui, non in produzione.

3. Pubblica tramite il Publish Dialog


Fai clic destro sul progetto nel pannello Database Projects, seleziona Publish, configura il target, controlla il deployment script generato, e seleziona Publish per deployare.

La preview dello script è il punto che rende questo workflow affidabile per uso serio: vedi esattamente quale T-SQL verrà eseguito sul database prima che accada. Niente sorprese.

Problemi comuni e soluzioni


.NET SDK non trovato: Se la prima build non completa, verifica che il .NET SDK sia installato e che VS Code riesca a trovarlo. Questo è il problema più comune al primo avvio.

Target platform mismatch: Se il comportamento di publish è diverso da quello atteso, controlla il target platform del progetto nelle impostazioni .sqlproj. Molti problemi di publish dipendono dalla configurazione del progetto, non dal database in sé.

Lavorare con SQL database in Microsoft Fabric


La stessa configurazione VS Code si applica a SQL database in Microsoft Fabric, con un’aggiunta: inizia dal portale Fabric per collegare il database a Git prima di aprire il progetto localmente in VS Code. Questo garantisce che il file di progetto sia configurato correttamente per Fabric.

Item templates: per chi arriva da SSDT


Se vieni da SSDT, i template di elementi in SQL Database Projects generano stub consistenti per tabelle, stored procedure, view e altri oggetti comuni. Fai clic destro sul progetto nel pannello Database Projects e seleziona Add Item per iniziare.

Primi passi consigliati


Prova questo ciclo completo con qualsiasi schema di database piccolo:

  1. Crea o apri un SQL project
  2. Esegui la build
  3. Pubblica con script preview abilitato
  4. Apporta una modifica allo schema, ricompila, e pubblica di nuovo

Dopo questo ciclo, il workflow ti sembrerà naturale come quello di Azure Data Studio — con in più la potenza dell’ecosistema VS Code.

Conclusione


Azure Data Studio ha avuto la sua era, ma VS Code con l’estensione MSSQL è oggi il tool ufficiale e più potente per lavorare con Azure SQL. L’importazione del setup esistente richiede pochi minuti grazie all’ADS Migration Toolkit, e SQL Database Projects porta il workflow di schema management a un livello superiore rispetto a quanto era possibile in ADS.

Chi lavora con Azure SQL, SQL Server, o SQL database in Microsoft Fabric troverà in VS Code un ambiente più ricco e costantemente aggiornato. La transizione vale lo sforzo.

Fonte originale: Azure Data Studio is retired: Move your Azure SQL workflow to VS Code in 10 minutes — Iqra Shaikh, Microsoft Azure SQL Dev Corner (27 aprile 2026)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

GLITTER CARP e SEQUIN CARP: la Cina spia giornalisti e attivisti con phishing mirato e OAuth abuse


Il Citizen Lab svela GLITTER CARP e SEQUIN CARP, due gruppi hacker allineati con la Cina che colpiscono giornalisti ICIJ e attivisti uiguri, tibetani e hongkonghesi con campagne di phishing sofisticate e abuse di OAuth token. Un nuovo rapporto documenta l'escalation della repressione digitale transnazionale di Pechino.
The media in this post is not displayed to visitors. To view it, please go to the original post.

Si parla di:
Toggle

Il Citizen Lab dell’Università di Toronto ha pubblicato un rapporto dettagliato che svela due distinti gruppi di hacker allineati con la Repubblica Popolare Cinese — denominati GLITTER CARP e SEQUIN CARP — responsabili di una campagna sistematica di sorveglianza digitale e phishing contro giornalisti investigativi, attivisti uiguri, tibetani, taiwanesi e hongkonghesi. La ricerca, condotta in collaborazione con l’International Consortium of Investigative Journalists (ICIJ), rappresenta un’ulteriore conferma della pervasività della repressione digitale transnazionale (DTR) orchestrata da Pechino.

Il contesto: la repressione digitale transnazionale della Cina


La Cina ha una lunga storia di persecuzione dei propri oppositori all’estero. Dagli anni ’90, le autorità di Pechino hanno minacciato, intimidito e fisicamente attaccato cittadini cinesi residenti all’estero che esprimevano dissenso verso il Partito Comunista. Nel corso dei decenni, la platea dei bersagli si è ampliata per includere esponenti delle diaspore tibetana, uigura, taiwanese e hongkonghese — i cosiddetti “Cinque Veleni” secondo la terminologia del CCP — oltre ai praticanti del Falun Gong e ai giornalisti che ne documentano le attività.

Il rapporto del Citizen Lab (Report No. 193, pubblicato il 27 aprile 2026) analizza come questa repressione si sia evoluta verso un modello di Military-Civil Fusion: attacchi state-sponsored eseguiti da contractor civili privati, con una netta divisione del lavoro tra i vari gruppi coinvolti. GLITTER CARP e SEQUIN CARP rappresentano due nodi distinti di questa rete, con TTP differenti ma finalità complementari.

GLITTER CARP: phishing massivo e furto di credenziali email


GLITTER CARP è attivo almeno dall’aprile 2025 e conduce una campagna di phishing ad ampio spettro, ma chirurgicamente mirata in termini di selezione delle vittime. Il gruppo ha colpito il World Uyghur Congress, lo Uyghur Human Rights Project (UHRP), TibCERT (la rete di risposta agli incidenti per la comunità tibetana), il media taiwanese Watchout e numerosi attivisti individuali come Carmen Lau, figura di spicco dell’attivismo hongkonghese.

Le tecniche adottate rivelano un’accurata preparazione operativa. In un caso emblematico, l’attivista uiguro-canadese Mehmet Tohti ha ricevuto un messaggio apparentemente proveniente da un noto regista uiguro, con una richiesta di visionare un documentario in anteprima. Il link non conduceva ad alcun video, ma a una pagina di login Google contraffatta. Il Citizen Lab ha inoltre identificato l’uso sistematico di tracking pixel nascosti nelle email di phishing, per verificare che il messaggio venisse aperto prima di procedere con la fase successiva dell’attacco.

L’infrastruttura di GLITTER CARP è stata documentata anche da Proofpoint, che ha osservato il riuso degli stessi domini e delle stesse identità impersonate in attacchi contro molteplici target. Il Citizen Lab ha identificato oltre cento domini correlati, alcuni dei quali probabilmente impiegati in operazioni non ancora rese pubbliche. L’obiettivo primario del gruppo sembra essere l’accesso iniziale ad account email, suggerendo un contratto specializzato all’interno del sistema Military-Civil Fusion che delega la compromissione dei dispositivi ad altri attori.

SEQUIN CARP: OAuth abuse e spionaggio dei giornalisti ICIJ


SEQUIN CARP opera con metodologie più sofisticate e ha come bersaglio principale i giornalisti dell’ICIJ impegnati nell’indagine “China Targets” — un progetto che documenta le pratiche di repressione transnazionale del CCP. La giornalista Scilla Alecci, coordinatrice del progetto, è stata oggetto di almeno tre tentativi di compromissione tra giugno 2025 e marzo 2026.

Il vettore d’attacco distintivo di SEQUIN CARP è il phishing OAuth: anziché rubare password, il gruppo induce le vittime a concedere autorizzazioni di accesso a email e calendario a un’applicazione di terze parti apparentemente legittima. Questa tecnica è particolarmente insidiosa perché:

  • Non richiede la conoscenza della password della vittima
  • Il token OAuth mantiene l’accesso anche dopo un cambio di password
  • L’accesso persiste finché la vittima non revoca manualmente il permesso dall’elenco delle app autorizzate
  • Le attività di lettura delle email non lasciano tracce nei log di accesso tradizionali

Per rendere credibili i propri approcci, SEQUIN CARP costruisce personas elaborate basate su narrative reali. In un caso, gli attaccanti hanno impersonato Bai Bin, un ex funzionario di un tribunale di Pechino la cui storia era già stata riportata da media cinesi, usando la sua identità per avvicinare la giornalista Alecci con una richiesta di informazioni apparentemente plausibile. Nonostante le capacità tecniche avanzate, il gruppo ha commesso errori operativi significativi che hanno permesso al Citizen Lab di tracciarne l’infrastruttura.

Attribuzione e implicazioni geopolitiche


Il Citizen Lab valuta con alta confidenza che entrambi i gruppi operino in favore della Repubblica Popolare Cinese, inserendosi nel pattern più ampio di repressione digitale transnazionale documentato negli ultimi anni. La coesistenza di due attori distinti con TTP differenti ma target sovrapposti suggerisce un ecosistema di contractor specializzati che risponde a mandati governativi specifici — un modello coerente con il sistema Military-Civil Fusion del governo cinese.

Proofpoint aveva già documentato attività correlate a GLITTER CARP contro altri soggetti legati agli interessi di Pechino, rafforzando l’ipotesi di una campagna coordinata e continuativa piuttosto che di operazioni episodiche. La duplice attenzione sull’ICIJ — con due attori separati che perseguono strategie diverse — evidenzia quanto l’organizzazione e i suoi giornalisti siano percepiti come minacce significative dalla leadership cinese.

Indicatori di Compromissione (IoC)

# Infrastruttura GLITTER CARP (domini impersonation identificati dal Citizen Lab)
# Categorie principali di impersonation:
# - Servizi Google (login, accounts, security-alerts)
# - Pagine ICIJ false
# - Profili di attivisti noti impersonati

# Tattiche SEQUIN CARP - OAuth Abuse
# Endpoint di autorizzazione OAuth abusati per accesso persistente a Gmail
# Tipologia di permessi richiesti: mail.read, calendar.readonly
# Vettore: email di spear-phishing con link a pagina di consent OAuth fake

# Tracking pixel:
# - Pixel nascosti nelle email per confermare apertura messaggio
# - Utilizzati come trigger per avanzamento attacco

# Referenza report completo:
# https://citizenlab.ca/research/how-chinese-actors-use-impersonation-and-stolen-narratives-to-perpetuate-digital-transnational-repression/

Come proteggersi: raccomandazioni per i difensori


Il Citizen Lab fornisce indicazioni pratiche per chi opera in ambienti ad alto rischio. In primo luogo, è fondamentale effettuare revisioni periodiche delle applicazioni OAuth autorizzate nel proprio account Google o Microsoft, revocando immediatamente qualsiasi accesso non riconosciuto o non più necessario. L’uso di chiavi di sicurezza hardware (FIDO2/WebAuthn) come secondo fattore di autenticazione rappresenta la misura più efficace contro i tentativi di phishing tradizionali, poiché il token fisico non può essere replicato su siti contraffatti.

Per i giornalisti e gli attivisti ad alto rischio, il Citizen Lab raccomanda l’adozione di strumenti come Access Now’s Digital Security Helpline e una formazione specifica sui pattern di spear-phishing legati alla repressione cinese. La verifica dell’identità dei contatti attraverso canali alternativi prima di cliccare su qualsiasi link — anche apparentemente proveniente da persone conosciute — rimane la misura preventiva più critica in questo contesto operativo.

Fonte primaria: Citizen Lab Report No. 193, “Tall Tales: How Chinese Actors Use Impersonation and Stolen Narratives to Perpetuate Digital Transnational Repression”, 27 aprile 2026. In collaborazione con ICIJ.

Questa voce è stata modificata (1 settimana fa)

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Motorola aumenta i prezzi di moto g05 e moto g66j 5G, ma su Amazon si trovano ancora scontati


Due dei modelli Motorola più apprezzati della fascia entry e mid-range hanno subito un aumento di prezzo nel mercato giapponese. Si tratta del moto g05 e del moto g66j 5G, entrambi ritoccati al rialzo senza preavviso. Tuttavia, chi acquista su Amazon potrebbe ancora spuntare il prezzo precedente grazie alle dinamiche del marketplace. I rincari: fino a 4.000 yen in più Il moto g05 è passato da 20.800 yen a 23.800 yen, con un incremento di 3.000 yen. Ancora più marcato il rincaro del moto […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Due dei modelli Motorola più apprezzati della fascia entry e mid-range hanno subito un aumento di prezzo nel mercato giapponese. Si tratta del moto g05 e del moto g66j 5G, entrambi ritoccati al rialzo senza preavviso. Tuttavia, chi acquista su Amazon potrebbe ancora spuntare il prezzo precedente grazie alle dinamiche del marketplace.

I rincari: fino a 4.000 yen in più


Il moto g05 è passato da 20.800 yen a 23.800 yen, con un incremento di 3.000 yen. Ancora più marcato il rincaro del moto g66j 5G, che sale da 34.800 yen a 38.800 yen, ovvero 4.000 yen in più. Entrambi i dispositivi erano molto apprezzati proprio per il loro rapporto qualità-prezzo, quindi questi aumenti pesano in modo significativo nella valutazione d’acquisto.

La causa: la penuria globale di RAM


Secondo le analisi di settore, la principale causa dei rincari sarebbe la carenza globale di RAM. La crisi nei semiconduttori, che ha colpito più volte negli ultimi anni, si fa sentire soprattutto sul costo della memoria, componente fondamentale in qualsiasi smartphone. Non è la prima volta che produttori di dispositivi di fascia entry-level sono costretti ad adeguare i listini per compensare questi aumenti nei costi di produzione.

Amazon ancora agli old price: ma per quanto?


La situazione interessante è che su Amazon Giappone i due modelli si troverebbero ancora a prezzi inferiori rispetto ai nuovi listini ufficiali Motorola. Questo potrebbe essere dovuto a stock residui acquistati prima degli aumenti o a politiche di pricing autonome dei rivenditori. Chi è interessato all’acquisto farebbe bene ad affrettarsi, poiché queste offerte potrebbero scomparire nel breve termine una volta esauriti i vecchi stock.

Un trend globale che tocca tutti i brand


Il caso Motorola non è isolato: altri produttori a livello internazionale hanno già aumentato i prezzi dei propri modelli entry e mid-range per far fronte ai costi crescenti dei componenti. Il messaggio è chiaro: il periodo degli smartphone economici ultra-convenienti potrebbe star finendo, almeno temporaneamente, in attesa di una stabilizzazione del mercato dei semiconduttori.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Moto G37 ufficiale: schermo 120Hz e batteria capiente a prezzo contenuto


Motorola ha annunciato ufficialmente il Moto G37, nuovo ingresso della famiglia Moto G. Il dispositivo punta a conquistare chi cerca uno smartphone affidabile e completo senza spendere una fortuna, offrendo specifiche interessanti come il display a 120Hz e una batteria generosa. Display fluido e resistenza certificata Il Moto G37 monta un display LCD da 6,67 pollici in risoluzione Full HD+ con frequenza di aggiornamento a 120Hz, garantendo uno scorrimento fluido nelle operazioni quotidiane. […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Motorola ha annunciato ufficialmente il Moto G37, nuovo ingresso della famiglia Moto G. Il dispositivo punta a conquistare chi cerca uno smartphone affidabile e completo senza spendere una fortuna, offrendo specifiche interessanti come il display a 120Hz e una batteria generosa.

Display fluido e resistenza certificata


Il Moto G37 monta un display LCD da 6,67 pollici in risoluzione Full HD+ con frequenza di aggiornamento a 120Hz, garantendo uno scorrimento fluido nelle operazioni quotidiane. Lo schermo è protetto dal Corning Gorilla Glass 7i, mentre la scocca è certificata IP64 per la resistenza agli schizzi d’acqua e agli standard militari MIL-SPEC per una maggiore durabilità.

Batteria e connettività 5G


Uno dei punti di forza del Moto G37 è la batteria da 5.000 mAh, più che sufficiente per affrontare una giornata intera di utilizzo intenso. Il dispositivo supporta anche la connettività 5G, un plus importante per uno smartphone di fascia entry-level che guarda al futuro. La ricarica è affidata alla tecnologia TurboPower, che assicura tempi di ricarica ridotti.

Fotocamera e design


Sul fronte fotografico, il Moto G37 si presenta con una fotocamera principale da 50MP abbinata a un sensore di profondità. Il design segue il classico stile Motorola, con bordi piatti e un modulo fotocamera compatto sul retro. Il dispositivo si affianca al Moto G87, modello di fascia media presentato in contemporanea, e si posiziona come soluzione più accessibile all’interno della gamma.

Un entry-level pensato per l’uso quotidiano


Il Moto G37 rappresenta la tipica proposta Motorola: essenziale nelle prestazioni di punta ma solido e pratico nella vita reale. Con 120Hz, 5G, batteria capiente e schermo resistente, il dispositivo copre le esigenze di chi cerca uno smartphone senza fronzoli ma affidabile. I dettagli su disponibilità e prezzo per il mercato europeo non sono ancora stati comunicati ufficialmente, ma ci si aspetta un posizionamento sotto i 200 euro.

Dario Fadda reshared this.

Dario Fadda ha ricondiviso questo.

Oppo Reno16 Pro Global: lancio atteso per l’estate con fotocamera da 200MP


Arrivano nuove informazioni sull'Oppo Reno16 Pro in versione globale. Secondo le ultime indiscrezioni, il successore del Reno15 Pro potrebbe fare il suo debutto internazionale tra luglio e agosto 2026, portando con sé alcune interessanti novità rispetto al predecessore. Lancio globale atteso tra luglio e agosto Le fonti parlano di un lancio globale tra luglio e agosto 2026. Si tratta di un ciclo leggermente anticipato rispetto al solito, considerando che il Reno15 Pro era stato presentato […]
The media in this post is not displayed to visitors. To view it, please go to the original post.

Arrivano nuove informazioni sull’Oppo Reno16 Pro in versione globale. Secondo le ultime indiscrezioni, il successore del Reno15 Pro potrebbe fare il suo debutto internazionale tra luglio e agosto 2026, portando con sé alcune interessanti novità rispetto al predecessore.

Lancio globale atteso tra luglio e agosto


Le fonti parlano di un lancio globale tra luglio e agosto 2026. Si tratta di un ciclo leggermente anticipato rispetto al solito, considerando che il Reno15 Pro era stato presentato a gennaio. Questa strategia potrebbe indicare la volontà di Oppo di competere più aggressivamente nel segmento mid-range durante l’estate, periodo storicamente ricco di acquisti.

Display OLED compatto e costruzione premium


Il Reno16 Pro dovrebbe mantenere il display OLED da 6,32 pollici del predecessore, con una dimensione compatta che lo distingue dai concorrenti dalla schermata più generosa. La scocca dovrebbe combinare vetro e alluminio per garantire un aspetto curato, degno di un mid-range moderno.

Fotocamera da 200MP confermata


Anche il Reno16 Pro dovrebbe conservare il sensore principale da 200MP introdotto con il modello precedente, confermando la strategia di Oppo di puntare sull’alta risoluzione fotografica nella fascia media. In più, si parla di un leggero aumento della capacità della batteria rispetto al Reno15 Pro, che già montava una cella da 6.200 mAh.

Possibile tasto azione e altre novità


Una delle novità più intriganti sarebbe l’introduzione di un tasto azione fisico, simile a quello visto su alcuni smartphone di punta. Questo pulsante programmabile potrebbe aggiungere un layer di comodità per chi vuole accedere rapidamente a funzioni o app specifiche. Tutte le specifiche sono ancora da confermare ufficialmente, ma il profilo del Reno16 Pro globale sembra solido e competitivo per il mercato europeo.

Dario Fadda reshared this.