22.2 C
Firenze
mercoledì, Settembre 3, 2025

CATEGORY

Cyber Security 360

La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security

19 Agosto 2025, 10:32 La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security Leggi la notizia sul sito web dell'...

Cosa succede quando un sistema di sicurezza fisica in cloud viene violato

18 Agosto 2025, 23:31 Cosa succede quando un sistema di sicurezza fisica in cloud viene violato Leggi la notizia sul sito web dell' Autore Autore :

Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida

18 Agosto 2025, 17:31 Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida Leggi la notizia sul sito web...

Responsabilità civile dell’AI: perchè serve una normativa europea

18 Agosto 2025, 11:32 Responsabilità civile dell’AI: perchè serve una normativa europea Leggi la notizia sul sito web dell' Autore Autore : Andrea Michinelli

Quantum computing: la crittografia post-quantistica è una priorità strategica

18 Agosto 2025, 11:32 Quantum computing: la crittografia post-quantistica è una priorità strategica Leggi la notizia sul sito web dell' Autore Autore : Ernesto De Ruggiero

La privacy in un mondo mai così complesso: a che punto siamo?

18 Agosto 2025, 9:31 La privacy in un mondo mai così complesso: a che punto siamo? Leggi la notizia sul sito web dell' Autore Autore : Federica...

Il rischio delle analisi dei rischi

14 Agosto 2025, 18:31 Il rischio delle analisi dei rischi Leggi la notizia sul sito web dell' Autore Autore : Stefano Gazzella

AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM

14 Agosto 2025, 11:32 AI generativa e frodi: le sfide regolatorie dei siti eCommerce clonati con tecnologie LLM Leggi la notizia sul sito web dell' Autore Autore...

Psylo, il browser “fingerprinting” per la privacy online: vantaggi e limiti

14 Agosto 2025, 9:31 Psylo, il browser “fingerprinting” per la privacy online: vantaggi e limiti Leggi la notizia sul sito web dell' Autore Autore : Matteo Cuscusa

Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali

14 Agosto 2025, 9:31 Cybersecurity: il ruolo del CISO nella protezione dei dati aziendali Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita...