Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno …
Latest in Tech
-
-
EditorialiSoftware
Video di Salvini rimosso da Facebook per incitamento all’odio, ma non per violazione della privacy
di Redazionedi Redazione 1 minuti di letturaAlla fine il video della “vergogna” è stato rimosso e non per violazione della Privacy come invocavano esponenti del PD, …
-
EditorialiSoftware
Salvini viola la privacy di un presunto spacciatore tunisino? Non è proprio così
di Redazionedi Redazione 2 minuti di letturaSalvini citofona e viola la privacy di un cittadino tunisino da lui pubblicamente indicato come un presunto spacciatore. Questo è il …
-
EditorialiSoftware
“Liste proscrizione dei fascisti sui social” Scambio di persona crea un caso
di Redazionedi Redazione 10 minuti di letturaSvegliarsi una mattina e trovarsi come responsabile delle guerre di rete che riguardano sostenitori di destra contro quelli di sinistra …
-
Tech
Odisseus segnala rischi di sicurezza collegati a Wordpress, SeaGate Nas e ZenCart
di Redazionedi Redazione 2 minuti di letturaIl mondo della Cybersecurity non dorme e per fortuna che abbiamo la possibilità di essere aggiornati in tempo reale da …
-
InchiesteSoftware
INCHIESTA ANONIMATO ONLINE: Perché è necessario dare un documento sui social network
di Redazionedi Redazione 2 minuti di letturaCari lettori di MatriceDigitale, Luigi Marattin, deputato di Italia Viva, lancia una petizione online dove chiede l’obbligatorietà del documento di …
-
AppleEditoriali
Iphone spiati: spunta il segreto di Google che conferma l’alibi cinese
di Redazionedi Redazione 5 minuti di letturaHa destato molto interesse l’articolo pubblicato da matricedigitale sull’inchiesta internazionale che riguarda l’installazione di software spia sui dispositivi Apple segnalata dal centro …
-
AppleEditorialiGoogleSoftware
ESCLUSIVA: Hanno spiato i nostri Iphone per due anni
di Redazionedi Redazione 6 minuti di letturaIl mondo della Cybersecurity è in grande agitazione dopo la scoperta de reparto di sicurezza informatica Google nel febbraio 2019 …
-
La scansione delle porte serve ai pirati informatici per stabilire se ci sono vulnerabilità all’interno dei dispositivi connessi nella rete. …
-
CybercrimeMalwareTech
Il rimedio al sistema di autenticazione a due fattori
di Redazionedi Redazione 1 minuti di letturaÈ stato già trovato un rimedio al sistema di autenticazione a due fattori. Incredibile, ma vero e soprattutto Apple guadagna …
Tutte le novità tech, dalle innovazioni hardware e software alle tendenze che trasformano il digitale.