15.4 C
Firenze
giovedì, Luglio 31, 2025

CATEGORY

Cyber Security 360

Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM

3 Luglio 2025, 17:31 Vulnerabilità dei modelli linguistici di grandi dimensioni: cresce la minaccia del Dark LLM Leggi la notizia sul sito web dell' Autore Autore :...

DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi

3 Luglio 2025, 16:32 DORA e subappalto di servizi ICT: ecco le regole per una corretta gestione dei rischi Leggi la notizia sul sito web dell'...

Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi

3 Luglio 2025, 12:31 Microsoft 365 Direct Send sfruttato per inviare phishing agli utenti interni: come difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali

3 Luglio 2025, 10:31 Houken sfrutta zero-day e rootkit per infiltrarsi nelle infrastrutture critiche globali Leggi la notizia sul sito web dell' Autore Autore : Gabriele Iuvinale...

Out of Distribution (OoD): cos’è e come riconoscere quando l’AI non sa

3 Luglio 2025, 10:31 Out of Distribution (OoD): cos’è e come riconoscere quando l’AI non sa Leggi la notizia sul sito web dell' Autore Autore : Vincenzo...

Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente

2 Luglio 2025, 17:31 Responsabile della transizione digitale: compiti, nuove deleghe e carico di lavoro crescente Leggi la notizia sul sito web dell' Autore Autore : Fabio...

Cosa vuole dire che Microsoft Authenticator sta per eliminare le password

2 Luglio 2025, 16:31 Cosa vuole dire che Microsoft Authenticator sta per eliminare le password Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Guerra ibrida: aumentano i reclutamenti russi di giovani ucraini via Telegram

2 Luglio 2025, 15:31 Guerra ibrida: aumentano i reclutamenti russi di giovani ucraini via Telegram Leggi la notizia sul sito web dell' Autore Autore : Gabriele...

Cyber security, com’è messa l’italia nel 2025: la risposta nei dati Anitec Assinform

2 Luglio 2025, 12:31 Cyber security, com’è messa l’italia nel 2025: la risposta nei dati Anitec Assinform Leggi la notizia sul sito web dell' Autore Autore :...

La strategia Zero Trust all’interno delle infrastrutture critiche

2 Luglio 2025, 10:32 La strategia Zero Trust all’interno delle infrastrutture critiche Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli