1 Agosto 2023, 11:32
China’s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
Trovate 37 app infette: cancellatele subito
1 Agosto 2023, 11:32
Trovate 37 app infette: cancellatele subito
Leggi la notizia sul sito web dell’ Autore
Autore : Libero Tecnologia
Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
1 Agosto 2023, 11:32
Architettura delle Convolutional Neural Networks: dal Pixel alla classificazione
Leggi la notizia sul sito web dell’ Autore
Autore : Simone Raponi
La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
1 Agosto 2023, 10:31
La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso
Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC
Nuovi regolamenti sull’intelligenza artificiale, tra punti di forza e criticità
1 Agosto 2023, 10:31
Nuovi regolamenti sull’intelligenza artificiale, tra punti di forza e criticità
Leggi la notizia sul sito web dell’ Autore
Autore : Luisa Franchina, Davide Agnello, Nunzia Alfano e Gaia D’Ariano
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
1 Agosto 2023, 10:31
Crescono le truffe che sfruttano Amazon: come riconoscerle e come evitarle
Leggi la notizia sul sito web dell’ Autore
Autore : Giuditta Mosca
Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”
1 Agosto 2023, 9:31
Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”
Leggi la notizia sul sito web dell’ Autore
Autore : Chiara Nardini
L’armonizzazione delle normative sulla sicurezza informatica
1 Agosto 2023, 9:31
L’armonizzazione delle normative sulla sicurezza informatica
Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC
Valutare il livello di sicurezza informatica in azienda: come usare i Capability Maturity Models
1 Agosto 2023, 9:31
Valutare il livello di sicurezza informatica in azienda: come usare i Capability Maturity Models
Leggi la notizia sul sito web dell’ Autore
Autore : Enrico Frumento e Luciano Gavoni







