Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Cerca
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Cerca
Cerca
Cerca
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Campagna phishing sfrutta automazione Google Cloud e aggira i controlli di sicurezza tradizionali
di
Redazione
Pubblicato:
02/01/2026
Geopolitica tech nel 2026 tra Cina, Stati Uniti e nuove fratture su chip, AI e infrastrutture critiche
di
Redazione
Pubblicato:
02/01/2026
Nothing Phone 3 polarizzante tra hype, update software e svolte di mercato nel 2026
di
Redazione
Pubblicato:
02/01/2026
Cybersecurity & AI
Phishing
Campagna phishing sfrutta automazione Google Cloud e aggira i controlli di sicurezza tradizionali
di
Redazione
Pubblicato:
02/01/2026
Sicurezza Informatica
Crypto 2026 tra drainer wallet EVM, accumulazioni di riserve e strategie statali tra regolazione e Bitcoin
di
Redazione
Pubblicato:
02/01/2026
Malware
GlassWorm attacca macOS con una nuova infrastruttura e tecniche di evasione avanzate
di
Redazione
Pubblicato:
02/01/2026
Vulnerabilità
RondoDox sfrutta React2Shell su Next.js mentre IBM segnala una falla critica in API Connect
di
Redazione
Pubblicato:
01/01/2026
Malware
Malware Shai-Hulud e WebRAT sfruttano GitHub e npm per attacchi alla supply chain open source
di
Redazione
Pubblicato:
01/01/2026
Cybercrime
Trust Wallet violata e Unleash Protocol drenato: doppio incidente che espone le fragilità dell’ecosistema crypto
di
Redazione
Pubblicato:
01/01/2026
Vulnerabilità
Attacco hacker a un fornitore Apple in Cina mette a rischio la supply chain globale
di
Redazione
Pubblicato:
01/01/2026
Vulnerabilità
NYC: vietati Raspberry Pi e Flipper Zero all’evento del sindaco Mamdani
di
Redazione
Pubblicato:
01/01/2026
Vulnerabilità
Industrializzazione di ClickFix: ErrTraffic trasforma il social engineering in servizio
di
Redazione
Pubblicato:
01/01/2026
Vulnerabilità
Cisa ordina patch immediate per MongoBleed sfruttata attivamente su MongoDB
di
Redazione
Pubblicato:
31/12/2025
Malware
DarkSpectre infetta 8,8 milioni di browser con estensioni dormienti e spionaggio aziendale
di
Redazione
Pubblicato:
31/12/2025
Cybercrime
ESA conferma un breach su server esterni mentre ransomware, data breach e malware ridisegnano il rischio globale
di
Redazione
Pubblicato:
31/12/2025
Editoriali
Matrice Digitale, otto anni dentro la prigione dell’umanità: il nostro fine anno tra cybersecurity, cybercrime e cyberwar
di
Redazione
Pubblicato:
31/12/2025
Guerra Cibernetica
Silver Fox colpisce l’India con una campagna di phishing fiscale per diffondere Valley RAT
di
Livio Varriale
Pubblicato:
30/12/2025
Intelligenza Artificiale
Google svela gli aggiornamenti AI di dicembre 2025 tra Gemini 3 Flash e Nano Banana Pro
di
Maria Silvano
Pubblicato:
30/12/2025
Guerra Cibernetica
HoneyMyte adotta un rootkit kernel-mode nel 2025 per rafforzare le operazioni APT contro governi asiatici
di
Livio Varriale
Pubblicato:
30/12/2025
segnala una truffa alla redazione
SEGUICI
facebook
twitter
instagram
linkedin
youtube
email
telegram
Glossario Cybersicurezza
Model context protocol: la porta universale per connettere l’AI a dati e...
Pubblicato:
2 settimane fa
Differenza tra OpenAPI e Model Context Protocol: quale scegliere per l’AI
Pubblicato:
2 settimane fa
Zero Trust: Guida definitiva al modello di sicurezza “Never Trust, Always Verify”
Pubblicato:
3 settimane fa
Hardening Informatico: Guida Definitiva alla blindatura dei sistemi IT
Pubblicato:
3 settimane fa
Man in the Middle vs Man in the Browser: le differenze che...
Pubblicato:
3 settimane fa
Guida completa agli attacchi man in the browser: Riconoscimento e difesa
Pubblicato:
3 settimane fa
Newsletter
CATEGORIE
Tech
(7.955)
Sicurezza Informatica
(5.797)
Intelligenza Artificiale
(2.285)
Apple
(2.279)
Economia
(2.182)
Software
(2.138)
Google
(1.797)
Cybercrime
(1.749)
Mobile
(1.731)
Microsoft
(1.400)
Malware
(1.319)
Guerra Cibernetica
(1.246)
Trending Now
Economia
Geopolitica tech nel 2026 tra Cina, Stati Uniti e nuove fratture su chip, AI e infrastrutture critiche
di
Redazione
Pubblicato:
02/01/2026
Mobile
Nothing Phone 3 polarizzante tra hype, update software e svolte di mercato nel 2026
di
Redazione
Pubblicato:
02/01/2026
Mobile
Oppo Find N6 e Find X9s con fotocamere 200 MP pieghevoli e premium mentre Vivo X300 Ultra prepara il debutto globale
di
Redazione
Pubblicato:
02/01/2026
Open Source
VLC 3.0.23 e Shotcut 25.12 migliorano riproduzione ed editing video su Linux
di
Redazione
Pubblicato:
02/01/2026
Mobile
OnePlus Turbo 6 porta una batteria da 9000 mAh mentre OnePlus testa 240 Hz e aggiorna OxygenOS
di
Redazione
Pubblicato:
02/01/2026
Linux
GNU Wget 2.2.1 e IceWM 4.0 rafforzano i pilastri dell’ecosistema Linux
di
Redazione
Pubblicato:
02/01/2026
Linux
Novità Linux 2026: PorteuX 2.5 inaugura Flatpak e COSMIC mentre Arch Linux adotta kernel 6.18 LTS
di
Redazione
Pubblicato:
02/01/2026
Google
Google abilita il cambio indirizzo Gmail e ridisegna l’ecosistema Pixel mentre Gemini assume il controllo di Android
di
Redazione
Pubblicato:
02/01/2026
Apple
Apple anticipa il 2026 tra iPhone fold e Siri basata su LLM
di
Redazione
Pubblicato:
01/01/2026
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti