Connect with us

Progetto editoriale

Matrice Digitale è un portale che guarda oltre le bolle redazionali dedicate al mondo IT.

Una linea editoriale slegata completamente dal circuito informativo attuale dove inchieste e approfondimenti svelano gli aspetti di quello che oramai è diventato l’universo parallelo delle nostre vite reali: Internet e la dimensione digitale.

  • Cybersecurity
    • Con l’arrivo delle nuove tecnologie e dei nuovi dispositivi, non bastano più le nostre abitazioni o i nostri ambienti reali per proteggerci dagli attacchi. La sicurezza informatica è una conditio sine qua non per evitare spiacevoli inconvenienti nella dimensione virtuale, con riflessi negativi in quella reale
  • Cybercrime
    • Il crimine segue l’aggiornamento tecnologico dei tempi moderni e si industria in nuove attività aldifuori della legge. Armi, sesso, droga e ricettazione sono parte integrante oramai delle organizzazioni criminali di tutto il mondo, a cui si aggiungono i crimini informatici connessi alle attività svolte all’interno della rete Internet.
  • Intelligenza Artificiale
    • Il mondo sta cambiando velocemente grazie all’Intelligenza Artificiale. Matrice Digitale approfondisce tecnologie, applicativi, robotica ed algoritmi sempre più invasivi nella vita di tutti i giorni.
  • Dark Web
    • Conoscere la parte più oscura della rete per sopravvivere in quella visibile. Il dark web come non l’avete mai visto. Composto non solo da attività criminali che, se trattate nel modo consuetudinario, tendono a spettacolarizzare il marcio della Rete, bensì scoprire interi sistemi decentralizzati che ospitano comunità e minoranze che credono nell’Internet libero e lo utilizzano per esprimersi al meglio ed in libertà. Inoltre, Matrice Digitale ospita la storia del Dark Web nel canale YouTube dove è possibile rivivere la navigazione nel corso degli anni nell’Internet decentralizzato.
  • Guerra Cibernetica
    • Matrice Digitale è l’unico portale italiano che aggiorna costantemente i lettori sull’evoluzione della guerra cibernetica e sulle attività delle APT statali, comprese quelle degli hacktivisti. Una mappa costante delle attività militari e dei paesi coinvolti che tracciano anche forme geopolitiche da studiare attentamente.
  • Politica e Cultura digitale
    • se prima le redazioni di “carta stampata” e tv facevano le riunioni per decidere la linea editoriale, oggi è il web che indirizza le informazioni da seguire. Anche la politica sembra essere più attenta alle esigenze dei social che a quelle di piazza. Il cambiamento attuale degli schemi sociali lamenta una scarsa preparazione sia negli adulti sia nelle nuove generazioni ed è necessario diffondere maggior cultura digitale nella popolazione
  • Inchieste
    • Analizzare e Anticipare gli eventi è lo scopo del giornalismo. Fatti documentati e indagini svolte senza paura godono di uno spazio riservato su questa testata online. Denunciare l’illecito o una tendenza che spalleggia il mal costume è una attività in via di estinzione nel giornalismo di oggi. Noi ci proviamo, almeno, provando ad essere quanto più oggettivi come ci richiede la nostra professione.
  • Defi
    • Il mondo della finanza decentralizzata studiato e conosciuto appieno. Criptovalute, strumenti di economia, blockchain e sistemi di criptazione per comprendere al meglio l’economia del presente, rivolgendo particolare attenzione alle bolle speculative.

La testata è registrata con decreto 60 del 18/11/2021 da parte del tribunale di Napoli, ma il sito è online dal 2017.

Canale Telegram Matrice Digitale

Facebook

CYBERSECURITY

Sicurezza Informatica1 giorno ago

NodeStealer e phishing via Google Calendar: nuove minacce

Tempo di lettura: 2 minuti. NodeStealer e phishing via Google Calendar: analisi delle minacce avanzate che compromettono dati finanziari e...

Sicurezza Informatica2 giorni ago

Windows, rischi Visual Studio Code, file MSC e kernel

Tempo di lettura: 3 minuti. Attacchi a Visual Studio Code e kernel di Windows: scopri come nuove minacce sfruttano estensioni...

Sicurezza Informatica2 giorni ago

HubPhish, targeting politico e vulnerabilità critiche

Tempo di lettura: 3 minuti. HubPhish, targeting politico e vulnerabilità critiche: analisi delle minacce e linee guida di sicurezza di...

Sicurezza Informatica2 giorni ago

Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e soluzioni

Tempo di lettura: 3 minuti. Nvidia, SonicWall e Apache Struts: vulnerabilità critiche e le soluzioni consigliate per migliorare la sicurezza...

Sicurezza Informatica6 giorni ago

BadBox su IoT, Telegram e Viber: Germania e Russia rischiano

Tempo di lettura: < 1 minuto. Malware preinstallati su dispositivi IoT e sanzioni russe contro Telegram e Viber: scopri le...

Sicurezza Informatica1 settimana ago

PUMAKIT: analisi del RootKit malware Linux

Tempo di lettura: 3 minuti. PUMAKIT, il sofisticato rootkit per Linux, sfrutta tecniche avanzate di stealth e privilege escalation. Scopri...

Sicurezza Informatica1 settimana ago

Vulnerabilità Cleo: attacchi zero-day e rischi di sicurezza

Tempo di lettura: 2 minuti. Cleo, azienda leader nel software di trasferimento file gestito (MFT), è al centro di una...

Sicurezza Informatica1 settimana ago

Vulnerabilità cavi USB-C, Ivanti, WPForms e aggiornamenti Adobe

Tempo di lettura: 3 minuti. Vulnerabilità nei cavi USB-C, WPForms e Ivanti; aggiornamenti Adobe per Acrobat e Illustrator. Rischi e...

Microsoft Patch Tuesday Microsoft Patch Tuesday
Sicurezza Informatica1 settimana ago

Microsoft Patch Tuesday dicembre 2024: sicurezza e funzionalità

Tempo di lettura: 2 minuti. Microsoft dicembre 2024: aggiornamenti Windows 11 e 10 con patch per vulnerabilità zero-day, nuove funzionalità...

Windows 11 Recall Windows 11 Recall
Tech2 settimane ago

Windows 11 e le novità di Copilot+: funzionalità avanzate e nuove esperienze

Tempo di lettura: 5 minuti. Microsoft amplia le funzionalità di Windows 11 con Copilot+ e Recall, mentre iFixit introduce pezzi...

Truffe recenti

Sicurezza Informatica2 mesi ago

Qualcomm, LEGO e Arc Browser: Sicurezza sotto attacco e misure di protezione rafforzate

Tempo di lettura: 3 minuti. Qualcomm corregge una vulnerabilità zero-day, LEGO affronta una truffa in criptovalute e Arc Browser lancia...

Sicurezza Informatica3 mesi ago

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica5 mesi ago

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica5 mesi ago

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste5 mesi ago

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste6 mesi ago

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica6 mesi ago

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica7 mesi ago

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica7 mesi ago

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste7 mesi ago

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Tech

Tech6 ore ago

Problemi su Windows 11 24H2 e Microsoft 365: aggiornamenti bloccati e errori di licenza

Tempo di lettura: 3 minuti. Microsoft affronta problemi su Windows 11 24H2 con audio e Auto HDR, oltre a errori...

Smartphone6 ore ago

Galaxy S25, Tab S10 FE, aggiornamenti per A53 e S22

Tempo di lettura: 5 minuti. Samsung innova con Galaxy S25 e Tab S10 FE, migliorando RAM e batterie. Aggiornamenti di...

Intelligenza Artificiale8 ore ago

ChatGpt: OpenAI sanzione di 15 milioni da Garante Privacy

Tempo di lettura: 2 minuti. OpenAI dovrà realizzare una campagna informativa di sei mesi e pagare una sanzione di 15...

Smartphone1 giorno ago

Honor Magic 7: Pro, Lite e Porsche Design

Tempo di lettura: 3 minuti. Honor Magic 7: dal Porsche Design al Lite, scopri la nuova gamma di smartphone con...

Tech1 giorno ago

LibreOffice 24.8.4: migliora suite per la privacy e la compatibilità documentale

Tempo di lettura: 2 minuti. LibreOffice 24.8.4 disponibile: miglioramenti per la privacy, compatibilità e supporto open source. Ideale per utenti...

Tech1 giorno ago

Android 15 e Nothing OS 3.0: evoluzioni con funzionalità innovative

Tempo di lettura: 3 minuti. Nothing OS 3.0 e Android 16 Developer Preview 2: scopri le novità, dai miglioramenti visivi...

Robotica1 giorno ago

Microrobot magnetici: il futuro della robotica ispirata alla natura

Tempo di lettura: 3 minuti. Microrobot magnetici ispirati alle formiche: scopri come collaborano per superare ostacoli, trasportare carichi e rivoluzionare...

Tech1 giorno ago

Bing, Chrome e Firefox tra AI, velocità e sostenibilità

Tempo di lettura: 3 minuti. Bing ottimizza AI e creatività con TensorRT e DALL-E 3, Chrome accelera con HTTP/3, Firefox...

Tech1 giorno ago

Samsung Galaxy S25, Tab S10 FE e nuovi rivali

Tempo di lettura: 5 minuti. Galaxy Tab S10 FE, OnePlus 13 e 13R: innovazioni nei tablet e la competizione tra...

Smartphone2 giorni ago

OnePlus Ace 5 Pro e Moto G05 Series: innovazione e affidabilità

Tempo di lettura: 3 minuti. OnePlus Ace 5 Pro vs Moto G05 Series: scopri i dettagli sui nuovi flagship e...