Un malware scoperto precedentemente nel sistema operativo MacOS di Apple ha sfruttato un Exploit su Safari Browser Web come parte …
Latest in Tech
- Economia
Che cos’è Arweave (AR)? Il disco rigido del web adatto ai minatori
di Redazione matricedigitale.it 5 minuti di letturaArweave è una rete di archiviazione decentralizzata che cerca di offrire una piattaforma per l’archiviazione indefinita dei dati. Descrivendosi come …
- TechPhishing
Ursnif, la nuova campagna malspam presenta una singolarità
di Salvatore Lombardo 2 minuti di letturaAnche quest’anno è iniziato con una campagna malspam che coinvolge utenze italiane volta a veicolare il malware Gozi/Ursnif. Le e-mail chiedono …
- Economia
Che cos’è Aave (AAVE): specializzata in prestiti “fantasma”
di Redazione matricedigitale.it 3 minuti di letturaAave è un protocollo finanziario decentralizzato che consente alle persone di prestare e prendere in prestito criptovalute. I finanziatori guadagnano …
- EconomiaTruffe online
Token truffa e NFT venduti a prezzi inferiori: le nuove insidie della DeFi
di Livio Varriale 2 minuti di letturaLe configurazioni errate nei contratti intelligenti vengono sfruttate dai truffatori per creare token di criptovaluta dannosi con l’obiettivo di rubare …
- Economia
Cos’è Klaytn (KLAY)? La blockchain per tutti
di Redazione matricedigitale.it 4 minuti di letturaLanciata a giugno 2019, Klaytn è una piattaforma blockchain pubblica che fornisce un’esperienza utente accessibile e un ambiente di sviluppo …
- Sicurezza InformaticaBotnetCybercrimeLinuxMalware
I Malware Linux crescono del 35% nel 2021
di Fabrizio Colista 3 minuti di letturaIl numero di infezioni da malware che prendono di mira i dispositivi Linux è aumentato del 35% nel 2021, solitamente …
- Economia
Che cos’è la rete 1 INCH (1 INCH)? E’ davvero la più veloce e la più redditizia?
di Redazione matricedigitale.it 4 minuti di letturaLa rete 1Inch unisce protocolli decentralizzati la cui sinergia consente le operazioni più redditizie, veloci e protette nello spazio DeFi. …
L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a …