• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Home » Archivi per » Pagina 760
Autore

Redazione

Avatar di Redazione
Redazione

  • EconomiaIntelligenza ArtificialeMicrosoft

    Games of Throne porta OpenAI in tribunale per presunta violazione del copyright

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    La Authors Guild accusa OpenAI di aver utilizzato dati da libri protetti da copyright per addestrare il suo modello LLM, …

  • Sicurezza InformaticaGuerra CiberneticaHuawei

    La Cina accusa USA di spiare Huawei da 10 anni

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Il Ministero della Sicurezza dello Stato cinese accusa gli Stati Uniti di aver condotto una campagna di cyber-attacchi decennale contro …

  • Sicurezza InformaticaCybercrimeVulnerabilità

    Gold Melody agisce come broker di accesso iniziale vendendo accessi compromessi

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Il gruppo cyber Gold Melody emerge come un broker di accesso iniziale, vendendo accessi compromessi per ulteriori attacchi, sottolineando l’importanza …

  • Sicurezza InformaticaBotnetCybercrimeMalware

    Botnet P2PInfect aumenta del 600% con varianti di malware più furtive

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    L’attività del botnet P2PInfect cresce vertiginosamente, con nuove varianti di malware più furtive e un aumento significativo dei tentativi di …

  • TechLinux

    GNOME 44.5: miglioramenti per GNOME Software, Epiphany e altre applicazioni

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Il Progetto GNOME rilascia GNOME 44.5, portando miglioramenti significativi per GNOME Software, Epiphany e altre applicazioni chiave dell’ambiente desktop.

  • AppleSoftware

    YouTube Music introduce il miniplayer permanente su iPhone e iPad

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 1 minuti di lettura

    YouTube Music aggiorna la sua app su iPhone e iPad, introducendo un miniplayer permanente con nuove funzionalità e controlli migliorati.

  • Tech

    Samsung Galaxy Tab S9 FE e S9 FE Plus: prezzi e dettagli trapelati

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Trapelano prezzi e dettagli dei nuovi tablet Galaxy Tab S9 FE e S9 FE Plus di Samsung, con diverse varianti …

  • TechLinux

    GNOME 45 “Riga”: rilasciato l’ambiente desktop con nuove funzionalità e app rinnovate

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Il Progetto GNOME lancia l’ambiente desktop GNOME 45 “Riga”, portando app rinnovate, nuove funzionalità e un’esperienza utente migliorata agli appassionati …

  • TechApple

    Apple affronta ostacoli nei progetti modem 5G e CPU: ritardi e sfide tecniche

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Apple affronta sfide significative nello sviluppo del proprio modem 5G, con ritardi e problemi tecnici che mettono in discussione la …

  • TechLinux

    Guida alla configurazione del desktop remoto su Linux

    di Redazione Pubblicato: 2 anni fa
    di Redazione Pubblicato: 2 anni fa 2 minuti di lettura

    Guida alla configurazione e ottimizzazione del desktop remoto su Linux, garantendo accesso sicuro e performante per gli utenti e i …

  • 1
  • …
  • 758
  • 759
  • 760
  • 761
  • 762
  • …
  • 1.312

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti