• Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
Matrice Digitale
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti
  • SamsungTech

    Samsung One UI 8 e Galaxy S25: tra innovazione estetica, hardware avanzato e strategia produttiva globale

    di Michele Sesti matricedigitale.it Pubblicato: 09/05/2025
    di Michele Sesti matricedigitale.it Pubblicato: 09/05/2025 9 minuti di lettura

    Samsung evolve il suo ecosistema Galaxy con One UI 8, materiali avanzati, nuove tecnologie di batteria e innovazioni su privacy …

  • LinuxTech

    Linux Mint, KDE Gear e Plasma evolvono su usabilità e stabilità

    di Redazione Pubblicato: 09/05/2025
    di Redazione Pubblicato: 09/05/2025 6 minuti di lettura

    Linux Mint 22, Kde Gear 25.04.1 e Plasma 6.3.5 segnano un’evoluzione coerente dell’esperienza desktop open source nel segno della stabilità

  • Guerra CiberneticaSicurezza Informatica

    MirrorFace intensifica le operazioni di spionaggio contro Giappone e Taiwan

    di Redazione Pubblicato: 09/05/2025
    di Redazione Pubblicato: 09/05/2025 3 minuti di lettura

    Mirrorface colpisce Giappone e Taiwan con malware avanzati ANEL e Roamingmouse: obiettivo spionaggio su enti pubblici e infrastrutture

  • Sicurezza Informatica

    Reti, router obsoleti e strumenti aziendali sotto attacco

    di Redazione Pubblicato: 09/05/2025
    di Redazione Pubblicato: 09/05/2025 6 minuti di lettura

    Router obsoleti, vpn vulnerabili, software legittimi abusati e sistemi industriali esposti: cresce il rischio di attacchi mirati nel 2025

  • Sicurezza Informatica

    Nuove disposizioni del Garante tra condominio, lavoro agile, procreazione e statistica pubblica

    di Redazione Pubblicato: 08/05/2025
    di Redazione Pubblicato: 08/05/2025 8 minuti di lettura

    il garante privacy detta nuove regole per condomini, lavoro agile, procreazione assistita e dati statistici: controllo proporzionato e tutela effettiva

  • CybercrimePhishingSicurezza Informatica

    Minacce informatiche su scala globale colpiscono il settore medico, l’istruzione e le imprese locali

    di Redazione Pubblicato: 08/05/2025
    di Redazione Pubblicato: 08/05/2025 10 minuti di lettura

    Phishing industriale, ransomware, attacchi mirati e violazioni nei settori critici delineano un nuovo modello di minaccia globale

  • AppleGoogleIntelligenza ArtificialeTech

    Apple e la corsa all’innovazione: display pieghevoli, AI e cause legali

    di Redazione Pubblicato: 08/05/2025
    di Redazione Pubblicato: 08/05/2025 6 minuti di lettura

    Apple e Google ridefiniscono l’ecosistema tech: ai, schermi pieghevoli, contenziosi legali e nuovi dispositivi guidano la trasformazione digitale

  • SamsungTech

    Samsung e l’evoluzione dell’ecosistema Galaxy: software, dispositivi e sfide di mercato

    di Michele Sesti matricedigitale.it Pubblicato: 08/05/2025
    di Michele Sesti matricedigitale.it Pubblicato: 08/05/2025 8 minuti di lettura

    Samsung accelera su One UI 8, Galaxy Watch 8, AR e aggiornamenti: il 2025 tra sfide di mercato, innovazioni software …

  • GoogleGuerra CiberneticaMalwarePhishingSicurezza Informatica

    Coldriver usa LOSTKEYS per rubare documenti da governi occidentali e ONG

    di Livio Varriale Pubblicato: 08/05/2025
    di Livio Varriale Pubblicato: 08/05/2025 4 minuti di lettura

    Coldriver utilizza Lostkeys per rubare documenti da governi occidentali, ONG e target strategici tramite malware mirato

  • Sicurezza InformaticaVulnerabilità

    Trenta vulnerabilità Cisco, exploit attivi su WordPress e SysAid

    di Livio Varriale Pubblicato: 08/05/2025
    di Livio Varriale Pubblicato: 08/05/2025 10 minuti di lettura

    Cisco pubblica 30 advisory critici; CISA conferma exploit attivi; SysAid e WordPress nel mirino dei ransomware: sicurezza IT sotto assedio …

  • 1
  • …
  • 268
  • 269
  • 270
  • 271
  • 272
  • …
  • 2.195

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Facebook Twitter Instagram Threads Youtube Rss Envelope
Matrice Digitale
  • Sicurezza Informatica
  • Cybercrime
  • Guerra Cibernetica
  • Inchieste
  • OSINT
  • AI
  • Robotica
  • Tech
  • Editoriali
  • Chi Siamo
    • Trasparenza
    • Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
    • Newsletter
    • TV
    • Segnala Sito Truffa
    • Contatti