Un gruppo di ricercatori accademici delle Università del Michigan e dell’Electro-Communications di Tokyo di recente ha pubblicato, in un rapporto, la scoperta che …
Latest in Tech
- EditorialiSoftware
Salvini viola la privacy di un presunto spacciatore tunisino? Non è proprio così
di Redazionedi Redazione 2 minuti di letturaSalvini citofona e viola la privacy di un cittadino tunisino da lui pubblicamente indicato come un presunto spacciatore. Questo è il …
- EditorialiSoftware
“Liste proscrizione dei fascisti sui social” Scambio di persona crea un caso
di Redazionedi Redazione 10 minuti di letturaSvegliarsi una mattina e trovarsi come responsabile delle guerre di rete che riguardano sostenitori di destra contro quelli di sinistra …
- Tech
Odisseus segnala rischi di sicurezza collegati a Wordpress, SeaGate Nas e ZenCart
di Redazionedi Redazione 2 minuti di letturaIl mondo della Cybersecurity non dorme e per fortuna che abbiamo la possibilità di essere aggiornati in tempo reale da …
- InchiesteSoftware
INCHIESTA ANONIMATO ONLINE: The Pirate spiega cosa sono i BOT e ci svela il codice segreto di Twitter
di Redazionedi Redazione 7 minuti di letturaMarattin, che ancora stiamo aspettando risponda alla nostra richiesta di intervista, ha proposto di associare ad ogni profilo social, un …
- InchiesteSoftware
INCHIESTA ANONIMATO ONLINE: Perché è necessario dare un documento sui social network
di Redazionedi Redazione 2 minuti di letturaCari lettori di MatriceDigitale, Luigi Marattin, deputato di Italia Viva, lancia una petizione online dove chiede l’obbligatorietà del documento di …
- AppleEditoriali
Iphone spiati: spunta il segreto di Google che conferma l’alibi cinese
di Redazionedi Redazione 5 minuti di letturaHa destato molto interesse l’articolo pubblicato da matricedigitale sull’inchiesta internazionale che riguarda l’installazione di software spia sui dispositivi Apple segnalata dal centro …
- AppleEditorialiGoogleSoftware
ESCLUSIVA: Hanno spiato i nostri Iphone per due anni
di Redazionedi Redazione 6 minuti di letturaIl mondo della Cybersecurity è in grande agitazione dopo la scoperta de reparto di sicurezza informatica Google nel febbraio 2019 …
La scansione delle porte serve ai pirati informatici per stabilire se ci sono vulnerabilità all’interno dei dispositivi connessi nella rete. …
- CybercrimeMalwareTech
Il rimedio al sistema di autenticazione a due fattori
di Redazionedi Redazione 1 minuti di letturaÈ stato già trovato un rimedio al sistema di autenticazione a due fattori. Incredibile, ma vero e soprattutto Apple guadagna …