9.1 C
Firenze
sabato, Febbraio 22, 2025

CATEGORY

Cyber Security 360

Truffe di criptovalute su X, nel mirino account di alto profilo: come proteggersi

19 Febbraio 2025, 18:31 Truffe di criptovalute su X, nel mirino account di alto profilo: come proteggersi Leggi la notizia sul sito web dell' Autore Autore :...

IA, un passo importante per la corretta integrazione nella PA: ecco le linee guida AgID

19 Febbraio 2025, 18:31 IA, un passo importante per la corretta integrazione nella PA: ecco le linee guida AgID Leggi la notizia sul sito web dell'...

Sicurezza della rete, quanto può incidere una gestione tempestiva

19 Febbraio 2025, 11:31 Sicurezza della rete, quanto può incidere una gestione tempestiva Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

Cultura aziendale in materia di AI: obblighi e best practice

19 Febbraio 2025, 10:31 Cultura aziendale in materia di AI: obblighi e best practice Leggi la notizia sul sito web dell' Autore Autore : Pietro Boccaccini

Botnet: cosa sono, come funzionano, consigli per proteggere la rete aziendale dagli zombie del Web

18 Febbraio 2025, 17:32 Botnet: cosa sono, come funzionano, consigli per proteggere la rete aziendale dagli zombie del Web Leggi la notizia sul sito web dell'...

Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA

18 Febbraio 2025, 17:32 Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA Leggi la notizia sul sito web dell' Autore Autore...

L’ascesa di DeepSeek, la sfida della protezione di dati e AI nelle aziende

18 Febbraio 2025, 17:32 L’ascesa di DeepSeek, la sfida della protezione di dati e AI nelle aziende Leggi la notizia sul sito web dell' Autore Autore :...

Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza

18 Febbraio 2025, 16:31 Dati personali pseudonimizzati e anonimi, la CNIL chiarisce bene la differenza Leggi la notizia sul sito web dell' Autore Autore : Chiara Ponti

Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni

18 Febbraio 2025, 12:32 Quando l’“altro dipendente” diventa terzo: le responsabilità privacy nelle organizzazioni Leggi la notizia sul sito web dell' Autore Autore : Giuseppe Alverone e...

Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari

18 Febbraio 2025, 1:31 Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari Leggi la notizia sul sito web dell'...