AI genera drainer crypto e RCE su Cursor IDE: attacchi ibridi colpiscono sviluppatori e asset digitali.
Redazione
Redazione
La redazione di Matrice Digitale è specializzata in cybersecurity, OSINT, intelligenza artificiale e geopolitica tecnologica. Con inchieste indipendenti e analisi approfondite, raccontiamo come privacy, sorveglianza e innovazione digitale plasmano la società, anticipando i rischi e le sfide ignorate dai media tradizionali.
-
-
Mobile
Vivo V60 e T4R 5G: lancio in agosto con specifiche adatte a tutti
di Redazionedi Redazione 9 minuti di letturaVivo V60 e T4R 5G puntano su batterie potenti, Zeiss optics e certificazioni globali. Lancio V60 fissato per il 12 …
-
Vulnerabilità
Taglia da 900.000 euro per chi scopre il nuovo Paragon Graphite su WhatsApp
di Redazionedi Redazione 6 minuti di letturaPremio da 916.781 euro per bug 0-click su WhatsApp al Pwn2Own Irlanda 2025, evento chiave per la sicurezza globale a …
-
Mobile
Oppo Find X9 Pro con fotocamera da 200MP e batteria da 7500mAh guida la nuova lineup 2025
di Redazionedi Redazione 6 minuti di letturaOppo Find X9 Pro, K13 Turbo Pro e Reno 14 FS 5G guidano l’innovazione 2025 con batterie potenti, display OLED …
-
Italia
Piracy Shield esteso a film, serie TV e musica: Agcom amplia le tutele del diritto d’autore online
di Redazionedi Redazione 4 minuti di letturaPiracy Shield esteso a film, serie TV e musica: Agcom aggiorna il regolamento per il diritto d’autore online.
-
Google
Google aggiorna AI Mode, riprogetta app Android e consolida il mercato Pixel negli USA
di Redazionedi Redazione 5 minuti di letturaGoogle aggiorna AI Mode, riprogetta app con Material 3 e cresce nel mercato USA con Pixel, tra privacy, sicurezza e …
-
Vulnerabilità
Segnali precoci cyber e nuove strategie di difesa: GreyNoise, CISA e Microsoft rafforzano il fronte
di Redazionedi Redazione 7 minuti di letturaGreyNoise anticipa exploit con segnali precoci, CISA pubblica guida zero trust e tool eviction, Microsoft rafforza sicurezza .NET ed Excel.
-
Phishing
Attaccanti abusano link wrapping per phishing mirato a credenziali Microsoft
di Redazionedi Redazione 5 minuti di letturaAttacchi phishing abusano link wrapping di Proofpoint e Intermedia per sottrarre credenziali Microsoft.
-
Malware
Thorium di CISA: la piattaforma open‑source per analisi automatica di file su larga scala
di Redazionedi Redazione 3 minuti di letturaCISA lancia Thorium, piattaforma open‑source scalabile per analisi file automatica e forensic su Kubernetes e ScyllaDB.
-
Microsoft
Microsoft presenta Windows 11 Build 27913, Phi-Silica con LoRA e .NET Aspire 9.4
di Redazionedi Redazione 5 minuti di letturaMicrosoft lancia Build 27913, Phi-Silica con LoRA e .NET Aspire 9.4 per AI e sviluppo cloud-native.