Tempo di lettura: 3 minuti. Android introduce Credential Manager, offrendo un’esperienza di autenticazione senza password e sicura con l’uso di passkeys, rivoluzionando l’accesso alle app e ai siti web.
Tag: Uber
Tempo di lettura: < 1 minuto. Uber affronta pressioni da parte di sopravvissuti ad aggressioni sessuali che chiedono telecamere in auto e miglioramenti tecnologici per la sicurezza.
Tempo di lettura: 2 minuti. La funzione “Community Notes” di X sfida le affermazioni nelle pubblicità di grandi marchi come Apple, portando a nuove sfide per la piattaforma.
Tempo di lettura: < 1 minuto. Apple affronta e risolve il problema di surriscaldamento dell’iPhone 15, migliorando significativamente le temperature durante la ricarica e l’uso normale.
Tempo di lettura: < 1 minuto. L’atteso aggiornamento iOS 17.0.3 di Apple potrebbe finalmente risolvere i problemi di surriscaldamento dell’iPhone 15 Pro, offrendo sollievo ai possessori del dispositivo.
Tempo di lettura: 2 minuti. Nothing Phone (2) si prepara a ricevere un aggiornamento significativo che introduce nuove funzioni e migliora quelle esistenti, inclusa l’attesa funzione Glyph Progress.
Tempo di lettura: 2 minuti. Dopo gli attacchi di Lapsus$ dello scorso anno, la CISA sollecita misure più rigorose contro lo SIM swapping e l’adozione di soluzioni senza password.
Tempo di lettura: < 1 minuto. La Direzione Nazionale per la Cybersecurity di Israele ha dichiarato che non c’è stata alcuna violazione della sua rete, nonostante le credenziali rubate da un funzionario senior siano state pubblicate online.
Tempo di lettura: < 1 minuto. Ford ha annunciato un programma pilota che offrirà ai guidatori Uber un sistema di leasing flessibile per i modelli Mustang Mach-E in tre città della California.
Tempo di lettura: 3 minuti. Il 2022 ha visto alcuni dei crimini informatici e delle violazioni più sbalorditivi – e gli arresti di più alto profilo – che vanno dagli hacker adolescenti che si sono introdotti nelle reti di Fortune 500 a qualcuno che nascondeva miliardi di dollari in bitcoin sotto le assi del pavimento. Riflettiamo sui criminali informatici che […]