Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Cerca
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Cerca
Cerca
Cerca
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti
Kimwolf infetta oltre 2 milioni di dispositivi Android sfruttando proxy residenziali e TV streaming compromessi
di
Redazione
Pubblicato:
05/01/2026
Koi blocca malware negli IDE AI Cursor e Windsurf sfruttando le falle dei namespace OpenVSX
di
Redazione
Pubblicato:
05/01/2026
Bitmine supera 659mila ETH in staking tra accumuli record, perdite contabili e nuovi ingressi istituzionali
di
Redazione
Pubblicato:
05/01/2026
Cybersecurity & AI
Botnet
Kimwolf infetta oltre 2 milioni di dispositivi Android sfruttando proxy residenziali e TV streaming compromessi
di
Redazione
Pubblicato:
05/01/2026
Malware
Koi blocca malware negli IDE AI Cursor e Windsurf sfruttando le falle dei namespace OpenVSX
di
Redazione
Pubblicato:
05/01/2026
Inchieste
Affidamento diretto per bonifica ambientale al Garante privacy: cosa dice la determinazione e perché conta
di
Livio Varriale
Pubblicato:
05/01/2026
Malware
Analisi tecnica di VVS Stealer: infostealer Python offuscato con Pyarmor e focus su Discord
di
Redazione
Pubblicato:
05/01/2026
Sicurezza Informatica
Leggi sulla verifica ID trasformano la compliance in un magnete per le brecce dati
di
Redazione
Pubblicato:
05/01/2026
Italia
Sardegna: 5 indagati per CSAM online nell’operazione Domain expansion
di
Redazione
Pubblicato:
05/01/2026
Cybercrime
Hacker rivendicano hack a Resecurity ma l’accesso era un honeypot controllato
di
Redazione
Pubblicato:
04/01/2026
Editoriali
Operazione ‘videogioco’ in Venezuela e la narrazione dell’estrazione di Maduro
di
Livio Varriale
Pubblicato:
04/01/2026
Italia
Signorini contro Corona, Mediaset allo scontro con le Big Tech
di
Livio Varriale
Pubblicato:
04/01/2026
Sicurezza Informatica
NIS2, come costruire un processo di gestione incidenti conforme alle linee guida ACN
di
Livio Varriale
Pubblicato:
03/01/2026
Cybercrime
Breach Covenant Health espone 478.000 pazienti e collega i furti crypto al caso LastPass
di
Redazione
Pubblicato:
03/01/2026
Cybercrime
USA revoca sanzioni su spyware e FBI sequestra dominio di credenziali bancarie rubate
di
Redazione
Pubblicato:
02/01/2026
Intelligenza Artificiale
Google testa Nano Banana 2 Flash e accelera l’AI immagine nel 2026
di
Maria Silvano
Pubblicato:
02/01/2026
Intelligenza Artificiale
Agnosticismo sulla coscienza artificiale: perché la scienza non può ancora rispondere
di
Lorenzo De Santis matricedigitale.it
Pubblicato:
02/01/2026
Guerra Cibernetica
APT36 colpisce enti governativi indiani con malware LNK multi-stadio e spionaggio persistente
di
Livio Varriale
Pubblicato:
02/01/2026
Phishing
Campagna phishing sfrutta automazione Google Cloud e aggira i controlli di sicurezza tradizionali
di
Redazione
Pubblicato:
02/01/2026
segnala una truffa alla redazione
SEGUICI
facebook
twitter
instagram
linkedin
youtube
email
telegram
Glossario Cybersicurezza
Model context protocol: la porta universale per connettere l’AI a dati e...
Pubblicato:
3 settimane fa
Differenza tra OpenAPI e Model Context Protocol: quale scegliere per l’AI
Pubblicato:
3 settimane fa
Zero Trust: Guida definitiva al modello di sicurezza “Never Trust, Always Verify”
Pubblicato:
3 settimane fa
Hardening Informatico: Guida Definitiva alla blindatura dei sistemi IT
Pubblicato:
3 settimane fa
Man in the Middle vs Man in the Browser: le differenze che...
Pubblicato:
3 settimane fa
Guida completa agli attacchi man in the browser: Riconoscimento e difesa
Pubblicato:
3 settimane fa
Newsletter
CATEGORIE
Tech
(7.955)
Sicurezza Informatica
(5.799)
Intelligenza Artificiale
(2.287)
Apple
(2.280)
Economia
(2.187)
Software
(2.139)
Google
(1.797)
Cybercrime
(1.752)
Mobile
(1.732)
Microsoft
(1.400)
Malware
(1.321)
Guerra Cibernetica
(1.247)
Trending Now
Economia
Bitmine supera 659mila ETH in staking tra accumuli record, perdite contabili e nuovi ingressi istituzionali
Pubblicato:
05/01/2026
Samsung
Samsung porta Gemini AI su 800 milioni di dispositivi nel 2026 e trasforma l’ecosistema tra Galaxy, SmartThings e casa connessa
Pubblicato:
05/01/2026
Economia
Crisi energetica AI: grid USA al limite, generatori onsite e rischio Cina sulle batterie
Pubblicato:
05/01/2026
Economia
Ilya Lichtenstein esce in anticipo grazie al First Step Act mentre PwC accelera su stablecoin e tokenizzazione
Pubblicato:
05/01/2026
Hardware
Xreal 1S porta gli occhiali AR a 1200p con prezzo ridotto e punta sul gaming portatile
Pubblicato:
05/01/2026
Samsung
Samsung Micro RGB TV da 130 pollici debutta al CES con AI, QD-OLED e nuovi display intelligenti
Pubblicato:
05/01/2026
Mobile
Leak rivela la lineup Motorola 2026 tra foldable Razr, flagship Signature e mid-range Moto G
Pubblicato:
04/01/2026
Hardware
Iron Beam operativo in Israele: il primo laser da 100 kW contro droni e razzi
Pubblicato:
04/01/2026
Linux
Manjaro 26.0 e Devuan 6.1 tra kernel LTS, desktop moderni e alternative a systemd
Pubblicato:
04/01/2026
Sicurezza Informatica
Cybercrime
Guerra Cibernetica
Inchieste
OSINT
AI
Robotica
Tech
Editoriali
Chi Siamo
Trasparenza
Informativa sui rapporti di affiliazione e di marca di Matrice Digitale
Newsletter
TV
Segnala Sito Truffa
Contatti