Breaking News
- ACN, Nunzia Ciardi sugli attacchi cyber alla PA: “La capacità di risposta e di resilienza sono fondamentali per le infrastrutture essenziali”
- Grok, un altro caso di AI e diffusione involontaria di contenuti sensibili o controversi
- Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa
- VanHelsing Ransomware: il codice sorgente trapelato rivela segreti sconcertanti
- Guida alla scelta dei migliori software per la fatturazione elettronica
- Ecco Codex di OpenAI: il futuro dello sviluppo software? La nostra prova
- Prestiti alle imprese, solo se cyber resilienti?
- Data breach: come, quando e perché va notificato al Garante
- Tecnologie spaziali per la difesa: l’orizzonte strategico Ue al 2030
- Verifica dell’eta per i siti porno online: norme rigide, risultati incerti
- Agenti AI in azienda: guida all’integrazione strategica e sicura
- Carbon Credit fasulli, diritti umani violati: il pasticcio Netflix e Meta
- Industria più green con l’AI: ecco i casi migliori
- Tech e arte: il futuro degli eventi di lusso è immersivo e personalizzato
- Telemedicina per gestire la cronicità: il modello ASL 3 Nuoro
- Guerra cyber con l’IA: quali strategie di difesa
- eCommerce, l’AI alleata dei piccoli negozi: un modello sostenibile
- Smart working e disabilità: la sentenza che cambia tutto
- Il Bias del Presente! E’ il nemico subdolo della tua sicurezza informatica!
- Quali regole per l’AI? Strategie Ue, Usa e Cina a confronto
{"ticker_effect":"slide-h","autoplay":"true","speed":"4000","font_style":"normal"}
Primo piano
Ultime domande degli utenti
È vero che con la NIS2 sarà necessario notificare gli incidenti informatici entro 24 ore? Come funziona questa procedura?
2 Answers
|
0 Voti
Cosa succede se un fornitore terzo causa una violazione dei dati nella mia azienda?
2 Answers
|
0 Voti
Una domanda? Un dubbio? Una curiosità?
In Trend
GDPR e Privacy
Scopri tutte le notizieSex cam e neuroscienze, così le piattaforme per adulti ridefiniscono le relazioni
Come il fenomeno delle sex cam e l’uso delle piattaforme per adulti influiscono sulle relazioni, online e offline: approfondiamo cosa dicono gli studi L’articolo Sex cam e…
21 Maggio 2025
Cloud computing in sanità: dati sempre accessibili per cure migliori
La migrazione dei dati sanitari verso infrastrutture cloud migliora l’accessibilità delle informazioni cliniche e l’efficienza dei processi. I casi in Italia e all’estero…
21 Maggio 2025
False VPN, Finti Tool: Le Estensioni Chrome che Rubano Tutto
Da febbraio 2024, il Chrome Web Store ha iniziato a distribuire componenti aggiuntivi dannosi per il browser, camuffati da utili utility, ma in realtà utilizzati per rubare dati,…
21 Maggio 2025
Sicurezza Zero Trust e 5G. Un connubio necessario
Il 5G consente di connettere un numero elevato di endpoint. Le politiche Zero Trust possono diventare quindi complesse a cominciare dagli aspetti organizzativi fino a quelli operativi.…
21 Maggio 2025
AI militare, gli Emirati Arabi reclutano esperti USA licenziati dal DOGE. Il nodo G42 e i legami con la Cina
Gli Emirati Arabi Uniti reclutano personale statunitense allontanato dal DOGE per lavorare sull’IA per le loro forze armate. Ma tra promesse politiche e realtà geopolitica, resta la…
21 Maggio 2025
Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware
Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento…
21 Maggio 2025
Devianza digitale: il crimine che piace, inquieta e si condivide
La trasformazione digitale ha ridefinito il concetto di criminalità. Dai mercati illegali del dark web alla spettacolarizzazione sui social media, il crimine digitale è diventato fenomeno…
21 Maggio 2025
Telegram ha ceduto i dati di 22.277 utenti nel 2025. La svolta dopo l’arresto di Durov
Dall’inizio del 2025, l’app di messaggistica Telegram ha consegnato alle autorità i dati di 22.777 utenti, ovvero più di tre volte in più rispetto allo…
21 Maggio 2025