Dopo aver esaminato i protocolli come Ethereum, Avalanche, Solana, Fantom, Tron e la BNB Chain di Binance
Latest in evidenza
- Sicurezza InformaticaEconomia
Santo Snowden: non si investe sulle cripto, ma si usano
di Livio Varriale 2 minuti di letturaBasta speculazione sulla moneta del futuro. Non nasce per questo
Un token che velocizza le transazioni sulle reti blockchain Ethereum
JPMorgan (JPM) spera di aver trovato un modo per consentire agli sviluppatori della finanza decentralizzata (DeFi) di sfruttare il potenziale …
- Economia
Hacker ruba 20 milioni al lancio della criptovaluta Optimism e ne restituisce 17
di Livio Varriale 2 minuti di letturaIl lancio di Optimism è stato una commedia degli errori, ma ora ha un lieto fine.
- Sicurezza InformaticaCybercrimeOSINT
Malesia: dati dei cittadini esposti in Internet e non nel Dark Web
di Livio Varriale 3 minuti di letturaTutto ciò che serve è il nome di una persona e l’anno di nascita, e si può verificare che lavora …
- Tech
FakeCrack, la campagna malware che sfrutta il Black SEO
di Salvatore Lombardo 4 minuti di letturaScaricare software craccato oltre che illegale mette a rischio anche la nostra privacy.
- Sicurezza InformaticaGuerra CiberneticaIntelligenza Artificiale
Guerra cibernetica: paura per l’Intelligenza Artificiale
di Livio Varriale 1 minuti di letturaE se l’hackeraggio fosse condotto dall’AI?
- InchiesteItalia
Lista filoputin e rapporto sulla propaganda russa: DIS influenzato dagli USA?
di Livio Varriale 12 minuti di letturaNon confondiamo i Servizi con il DIS! Dopo il documento diffuso al Copasir ed al Corriere, emergono ancora più dubbi …
- Sicurezza InformaticaGuerra Cibernetica
Guerra cibernetica: volano stracci tra governo e Big Tech USA
di Redazionedi Redazione 5 minuti di letturaGli States elogiano le misure messe in campo dall’Ucraina, sulla propaganda, ma prendono atto del numero crescente di rischi che …