AI generativa, si può manomettere in 4 secondi con tecniche di jailbreaking. Sotto attacco le infrastrutture critiche
AI generativa, si può manomettere in 4 secondi con tecniche di jailbreaking. Sotto attacco le infrastrutture critiche
AI generativa, si può manomettere in 4 secondi con tecniche di jailbreaking. Sotto attacco le infrastrutture critiche
AI e Deepfake, nuove frontiere del phishing: come difendersi
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
AI e Deepfake, nuove frontiere del phishing: come difendersi
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
AI e Deepfake, nuove frontiere del phishing: come difendersi
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
NIS 2 e recepimento italiano: regole e adempimenti per le aziende