Tempo di lettura: 4 minuti. La sesta generazione del WiFi è destinata a svolgere un ruolo centrale nell’innovazione delle reti aziendali e non solo, se ne...
Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune...
Tempo di lettura: 5 minuti. Da Fancy Bear a Cozy Bear. Continua la rubrica Guerra Cibernetica sulla potenza di fuoco made in Madre Russia. Nella scorsa...
Tempo di lettura: 3 minuti. Siamo arrivati all’epilogo della nostra inchiesta sulle truffe online realizzata dalla redazione di Matrice Digitale. Siamo partiti dalla segnalazione di un...
Tempo di lettura: 4 minuti. Si chiude con questo articolo l’approfondimento sul rapporto IOCTA dell’Europol. Nelle puntate precedenti abbiamo analizzato dapprima le truffe online ed i...
Tempo di lettura: 3 minuti. Attenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, nel...
Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con...
Tempo di lettura: < 1 minuto.
Tempo di lettura: 6 minuti. La curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura SHA256...
Tempo di lettura: 4 minuti. La maggior parte delle truffe online sono concepite per adescare utenti sprovveduti. Non è necessario conoscere i dettagli dei tanti pericoli...