• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
  • Economia

    Che cos’è Ethereum (ETH)? Che differenza c’è con la versione 2.0?

    di Livio Varriale Pubblicato: 26/12/2021
    di Livio Varriale Pubblicato: 26/12/2021 8 minuti di lettura

    Ethereum è un sistema blockchain open source decentralizzato che presenta la propria criptovaluta, Ether. ETH funziona come piattaforma per numerose …

  • Economia

    Cos’è Bitcoin (BTC)?

    di Livio Varriale Pubblicato: 25/12/2021
    di Livio Varriale Pubblicato: 25/12/2021 6 minuti di lettura

    Bitcoin è una criptovaluta decentralizzata originariamente descritta in un whitepaper del 2008 da una persona, o un gruppo di persone, …

  • TechVulnerabilità

    Log4j: i servizi dell’Anglo Union mettono in guardia i cittadini

    di Livio Varriale Pubblicato: 24/12/2021
    di Livio Varriale Pubblicato: 24/12/2021 2 minuti di lettura

    Le agenzie di sicurezza informatica di Australia, Canada, Nuova Zelanda, Stati Uniti e Regno Unito mercoledì hanno rilasciato un avviso …

  • Sicurezza InformaticaVulnerabilità

    Log4j: la Cina sospende l’accordo con Alibaba, che si pente

    di Livio Varriale Pubblicato: 24/12/2021
    di Livio Varriale Pubblicato: 24/12/2021 3 minuti di lettura

    Il regolatore internet della Cina, il Ministero dell’Industria e dell’Information Technology (MIIT), ha temporaneamente sospeso una partnership con Alibaba Cloud, …

  • Tech

    Cryptojacking, cos’è e come proteggersi

    di Salvatore Lombardo Pubblicato: 24/12/2021
    di Salvatore Lombardo Pubblicato: 24/12/2021 3 minuti di lettura

    Per soddisfare l’alta richiesta di potenza di elaborazione per il mining di criptovalute, i cryptojacker hanno pensato bene di prenderla illecitamente …

  • CybercrimeSicurezza Informatica

    Dalla Cina con furore: cronaca di un attacco APT studiato da vicino

    di Livio Varriale Pubblicato: 23/12/2021
    di Livio Varriale Pubblicato: 23/12/2021 2 minuti di lettura

    L’industria e le agenzie governative legate al settore dei trasporti sono vittime di una campagna in corso dal luglio 2020 …

  • MicrosoftSoftwareTech

    Shortcut modalità incognito Google Chrome in Windows 10

    di Redazione Pubblicato: 23/12/2021
    di Redazione Pubblicato: 23/12/2021 0 minuti di lettura
  • OSINTTruffe online

    Hondrox: i medicinali inventati del Web

    di Redazione Pubblicato: 22/12/2021
    di Redazione Pubblicato: 22/12/2021 4 minuti di lettura

    Forse sarà l’avanzare degli anni, ma il mio profilo utente è sempre più in target per venditori di ritrovati contro …

  • EconomiaSoftware

    NFT: Cosa sono e a cosa servono i bollini notarili dell’era digitale

    di Livio Varriale Pubblicato: 22/12/2021
    di Livio Varriale Pubblicato: 22/12/2021 2 minuti di lettura

    Le cryptovalute hanno cambiato il mondo della finanza. Da un sistema centralizzato ad uno decentralizzato. Non più una borsa di …

  • Intelligenza ArtificialeTech

    Cybersecurity e Intelligenza Artificiale

    di Fabrizio Colista Pubblicato: 22/12/2021
    di Fabrizio Colista Pubblicato: 22/12/2021 7 minuti di lettura

    Nonostante ingenti investimenti nelle tecnologie per la cybersecurity le aziende continuano la lotta contro le violazioni della sicurezza, il nemico …

  • 1
  • …
  • 2.156
  • 2.157
  • 2.158
  • 2.159
  • 2.160
  • …
  • 2.184

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Threads Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti