34.5 C
Firenze
giovedì, Agosto 7, 2025

CATEGORY

Cyber Security 360

Segmentazione di rete, per una difesa cyber proattiva e sartoriale

19 Giugno 2025, 11:32 Segmentazione di rete, per una difesa cyber proattiva e sartoriale Leggi la notizia sul sito web dell' Autore Autore : Sandro Di Giovanni

Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi

18 Giugno 2025, 17:31 Bug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo

18 Giugno 2025, 15:31 Clusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passo Leggi la notizia sul sito web dell' Autore Autore : Giuditta...

I rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturale

18 Giugno 2025, 15:31 I rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturale Leggi la notizia sul sito web dell' Autore Autore : Alessandro...

La pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UE

18 Giugno 2025, 14:31 La pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UE Leggi la notizia sul sito web dell' Autore Autore...

Scopriamo il Role-Based Access Control e perché è importante

18 Giugno 2025, 10:31 Scopriamo il Role-Based Access Control e perché è importante Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Shadow AI, i rischi per le aziende e come mitigarli

17 Giugno 2025, 19:31 Shadow AI, i rischi per le aziende e come mitigarli Leggi la notizia sul sito web dell' Autore Autore : Ferdinando Mancini

Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

17 Giugno 2025, 16:31 Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI Leggi la notizia sul sito web dell'...

Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali

17 Giugno 2025, 16:31 Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali Leggi la notizia sul sito web dell' Autore Autore...

Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget

17 Giugno 2025, 10:31 Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget Leggi la notizia sul sito web dell' Autore Autore...