9.1 C
Firenze
mercoledì, Febbraio 4, 2026

CATEGORY

Cyber Security 360

Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo

12 Maggio 2023, 12:31 Infrastrutture critiche e data protection, per molti comuni inaccettabile ritardo Leggi la notizia sul sito web dell' Autore Autore : Agostino Ghiglia

AI Act, super limiti al riconoscimento facciale, “ma in Italia il rischio c’è ancora”

12 Maggio 2023, 12:31 AI Act, super limiti al riconoscimento facciale, “ma in Italia il rischio c’è ancora” Leggi la notizia sul sito web dell' Autore Autore...

L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi

12 Maggio 2023, 10:31 L’intelligenza artificiale può essere attaccata? Cos’è il data poisoning e come difendersi Leggi la notizia sul sito web dell' Autore Autore : Antonio...

Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech

11 Maggio 2023, 17:31 Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech Leggi la notizia sul sito web...

Incident response per i servizi cloud: le strategie per garantire la business continuity

11 Maggio 2023, 15:33 Incident response per i servizi cloud: le strategie per garantire la business continuity Leggi la notizia sul sito web dell' Autore Autore :...

Gestione delle password: l’importanza di adottare una corretta policy aziendale

11 Maggio 2023, 12:33 Gestione delle password: l’importanza di adottare una corretta policy aziendale Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia

Passkey: cos’è e come funziona

11 Maggio 2023, 9:31 Passkey: cos’è e come funziona Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate

10 Maggio 2023, 18:31 Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate Leggi la notizia sul sito web dell' Autore Autore :...

Deepfake Phishing, cos’è e come contrastare i rischi

10 Maggio 2023, 17:32 Deepfake Phishing, cos’è e come contrastare i rischi Leggi la notizia sul sito web dell' Autore Autore : Arianna Leonardi

Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all’orizzonte

10 Maggio 2023, 15:31 Twitter e la crittografia end-to-end: strategia sofisticata, ma rischi all’orizzonte Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli