22.4 C
Firenze
mercoledì, Luglio 30, 2025

CATEGORY

Cyber Security 360

Crittografia, le curve ellittiche: un’alternativa a Rsa e ai logaritmi discreti

7 Luglio 2025, 11:32 Crittografia, le curve ellittiche: un’alternativa a Rsa e ai logaritmi discreti Leggi la notizia sul sito web dell' Autore Autore : Luca Di...

ENISA raddoppia verso la NIS 2

4 Luglio 2025, 19:31 ENISA raddoppia verso la NIS 2 Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

AI Gigafactories, EuroHPC e quantum computing: come l’UE consolida la propria sovranità digitale e tecnologica

4 Luglio 2025, 18:32 AI Gigafactories, EuroHPC e quantum computing: come l’UE consolida la propria sovranità digitale e tecnologica Leggi la notizia sul sito web dell'...

Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza

4 Luglio 2025, 15:32 Alice e Bob: come due nomi hanno cambiato per sempre il modo di spiegare la sicurezza Leggi la notizia sul sito web...

Viaggi negli Usa, alto rischio per esperti cyber: ecco che fare con lo smartphone per non essere respinti

4 Luglio 2025, 12:31 Viaggi negli Usa, alto rischio per esperti cyber: ecco che fare con lo smartphone per non essere respinti Leggi la notizia sul...

Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni

4 Luglio 2025, 10:31 Si intensifica il cyber spionaggio cinese contro la Russia: tattiche e motivazioni Leggi la notizia sul sito web dell' Autore Autore : Gabriele...

Il networking e il Cloud: aspetti cruciali per la sicurezza

4 Luglio 2025, 9:32 Il networking e il Cloud: aspetti cruciali per la sicurezza Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM

3 Luglio 2025, 17:31 Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM Leggi la notizia sul sito web dell' Autore Autore :...

DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi

3 Luglio 2025, 16:32 DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi Leggi la notizia sul sito web dell'...

Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi

3 Luglio 2025, 12:31 Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi Leggi la notizia sul sito web dell' Autore Autore :...