Categorie
Economia

Apple alle prese con un’altra causa da £1.6 miliardi per il “Batterygate”

Tempo di lettura: < 1 minuto. L’azienda di Cupertino potrebbe affrontare un’ulteriore battaglia legale per la riduzione volontaria delle prestazioni di iPhone 6 e 6s

Categorie
Sicurezza Informatica

Cina rinnova le leggi sulla coscrizione militare puntando su cyberwarfare e spazio

Tempo di lettura: < 1 minuto. Un nuovo approccio per rafforzare le forze armate cinesi

Categorie
Tech

Motorola lancia i nuovi Moto Edge+ e Moto G 2023 negli Stati Uniti

Tempo di lettura: 2 minuti. Innovazione e convenienza: i nuovi smartphone di Motorola promettono prestazioni avanzate e prezzi più accessibili

Categorie
Inchieste

Twitter con Elon Musk rispetta più richieste governative: libertà di parola una finzione?

Tempo di lettura: 2 minuti. La piattaforma non ha rifiutato alcuna richiesta dal momento in cui Musk ne ha assunto la proprietà

Categorie
Sicurezza Informatica

Nuovo malware iraniano personalizzato colpisce organizzazioni negli Stati Uniti, Europa e Asia

Tempo di lettura: < 1 minuto. Un gruppo di hacker iraniano utilizza un nuovo malware sofisticato per prendere di mira specifiche organizzazioni in diverse parti del mondo

Categorie
Sicurezza Informatica

Tre cittadini nigeriani estradati per affrontare accuse di frode internazionale

Tempo di lettura: < 1 minuto. Gli imputati sono accusati di aver operato uno schema di frode ereditaria che ha colpito gli anziani americani

Categorie
Economia

Funzionari statunitensi cercano di contrastare i progressi della Cina

Tempo di lettura: 2 minuti. I successi diplomatici e commerciali di Pechino quest’anno preoccupano Washington

Categorie
Sicurezza Informatica

Inaspettato licenziamento di Tucker Carlson da Fox News? “Colpa di Dominion”

Tempo di lettura: 2 minuti. Il celebre conduttore televisivo si trova al centro di un terremoto mediatico e la coincidenza vuole che la motivazione risieda nella transazione da 800 milioni della sua ex rete televisiva in favore di Dominion

Categorie
Sicurezza Informatica

Gli Stati Uniti utilizzano l’Australia contro la Cina come fanno con l’Ucraina contro la Russia

Tempo di lettura: 2 minuti. La recente fuga di documenti del Pentagono rivela gli Stati Uniti che spiano alleati e nemici. Quali ripercussioni potrebbero esserci per l’Australia, fedele alleato degli USA?

Categorie
Editoriali

STOP CSAM Act mette a rischio sicurezza e libertà di espressione

Tempo di lettura: 2 minuti. Una proposta di legge statunitense minaccia la crittografia e la libertà online

Exit mobile version