• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
  • Samsung

    Samsung: innovazione Tri-Fold, evoluzione Galaxy S26, nuove strategie AI e connettività

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 4 minuti di lettura

    Samsung: Tri-Fold in titanio, prezzi Galaxy Watch 8/Ultra 2, S26 con Snapdragon 2nm, update Game Booster, novità Starlink, display XR …

  • Cybercrime

    BreachForums: arrestati in Francia i gestori del celebre hacking forum

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 2 minuti di lettura

    Arrestati in Francia cinque gestori di BreachForums, forum di riferimento per la compravendita di dati rubati: impatti su cybercrime e …

  • Vulnerabilità

    Nuove vulnerabilità Citrix, SAP, Cisco ISE e rischi nascosti in Entra

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 5 minuti di lettura

    Vulnerabilità critiche in Citrix, Cisco ISE e Microsoft Entra: analisi tecnica dei rischi su identity management e strategie di mitigazione …

  • Cybercrime

    Evasione AI, prompt injection e abuso dei Large Language Model: nuove frontiere del cybercrime

    di Livio Varriale Pubblicato: 25/06/2025
    di Livio Varriale Pubblicato: 25/06/2025 5 minuti di lettura

    Prompt injection, evasione AI e abuso dei LLM: Check Point e Cisco Talos analizzano le nuove strategie cybercriminali, rischi e …

  • Guerra Cibernetica

    Iran, Educated Manticore e Cyber Fattah fanno cyberspionaggio su accademici e eventi sportivi

    di Livio Varriale Pubblicato: 25/06/2025
    di Livio Varriale Pubblicato: 25/06/2025 9 minuti di lettura

    Gruppi iraniani come Educated Manticore e Cyber Fattah usano spear-phishing avanzato e fughe di dati da grandi eventi per cyber …

  • Confronto Smartphone

    Motorola Edge 2025 vs Google Pixel 9a: quale scegliere?

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 4 minuti di lettura

    Motorola Edge 2025 e Google Pixel 9a: confronto tecnico tra mid-range Android, differenze su display, prestazioni, fotocamera e aggiornamenti.

  • Hardware

    Smart glasses Solos AirGo Vision e Rokid AR: realtà aumentata e wearable computing

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 6 minuti di lettura

    Gli smart glasses Solos AirGo Vision e Rokid AR ridefiniscono la realtà aumentata indossabile: design, potenza e modularità aprono la …

  • Samsung

    Samsung: anticipazioni Galaxy Buds, Galaxy Watch 8 e aggiornamenti per Watch 6 Classic

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 2 minuti di lettura

    Samsung: nuovi Galaxy Buds in arrivo, Galaxy Watch 8 svelato nel design, patch sicurezza per Watch 6 Classic e Galaxy …

  • Hardware

    Amplificatore quantistico a bassa rumorosità: svolta svedese verso computer con più qubit

    di Redazione Pubblicato: 25/06/2025
    di Redazione Pubblicato: 25/06/2025 2 minuti di lettura

    Un nuovo amplificatore quantistico svedese a bassa rumorosità potenzia la scalabilità e l’affidabilità dei computer quantistici a qubit superconduttori.

  • Guerra Cibernetica

    North Korean Contagious Interview: 35 pacchetti npm colpiscono open source e supply chain

    di Livio Varriale Pubblicato: 25/06/2025
    di Livio Varriale Pubblicato: 25/06/2025 2 minuti di lettura

    Campagna nordcoreana “Contagious Interview”: 35 pacchetti npm malevoli colpiscono la supply chain open source, impatti su sicurezza software e cloud.

  • 1
  • …
  • 211
  • 212
  • 213
  • 214
  • 215
  • …
  • 2.193

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Threads Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti