20.3 C
Firenze
lunedì, Settembre 15, 2025

CATEGORY

Cyber Security 360

Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti

8 Novembre 2024, 14:32 Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti Leggi la notizia sul sito web dell' Autore Autore...

Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA

8 Novembre 2024, 14:32 Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA Leggi la notizia sul sito web dell' Autore Autore : Marco Toiati

Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA

8 Novembre 2024, 14:32 Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA Leggi la notizia sul sito web dell' Autore Autore : Marco...

Caso Dossieraggi, come è difficile coniugare operatività e controllo

4 Novembre 2024, 17:32 Caso Dossieraggi, come è difficile coniugare operatività e controllo Leggi la notizia sul sito web dell' Autore Autore : Claudio Telmon

Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One

4 Novembre 2024, 17:32 Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One Leggi la notizia sul sito web dell' Autore Autore...

Trasformazione digitale: l’importanza di una corretta gestione della cyber security

4 Novembre 2024, 17:32 Trasformazione digitale: l’importanza di una corretta gestione della cyber security Leggi la notizia sul sito web dell' Autore Autore : Sonia Crucitti e...

Machine unlearning: metodi per rimuovere i dati errati dai modelli AI

31 Ottobre 2024, 17:31 Machine unlearning: metodi per rimuovere i dati errati dai modelli AI Leggi la notizia sul sito web dell' Autore Autore : Vincenzo Calabrò

Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi

31 Ottobre 2024, 17:31 Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi Leggi la notizia sul sito web dell' Autore Autore : Marco...

Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi

31 Ottobre 2024, 17:31 Telegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersi Leggi la notizia sul sito web dell' Autore Autore : Mirella...

La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori

31 Ottobre 2024, 17:31 La cyber security oltre il perimetro aziendale: il ruolo di partner e fornitori Leggi la notizia sul sito web dell' Autore Autore :...