ULTIME PUBBLICAZIONI
Data Breach e GDPR: profili operativi e best practices internazionali
Partiamo da questo presupposto: ogni data breach ha, sempre con maggiore frequenza, rilevanza transazionale. Basti pensare ai casi in cui i target di attacco sono gruppi multinazionali o cloud provider…
Diffamazione mediante social network
(che non è a mezzo stampa ma aggravata del mezzo di pubblicità) Un commento offensivo sulla bacheca di Facebook o un Tweet denigratorio possono integrare il reato “diffamazione aggravata per…
A Case History: the OSINT
Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di…
Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)
Sommario Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di…
Breaking News
- Tra i firmatari gli ad di OpenAI e Google Deepmind, ci sono anche italiani tra cui l'esperto di tecnologie dell'informazione Luca Simoncini
- Lo indica uno studio condotto su Google
- Fondazione sostenibilità digitale: "Acquisti in aumento del 13%"
- Lo sviluppatore di ChatGpt sovvenziona ricercatori e aziende
- Giudice Usa ha dato via libera all'intesa da 50 milioni di dollari
- Colosso del chip vale 1000 miliardi
- Ospite l'eccezione a Wmf – We Male Future, dal 15 al 17 giugno
- Studio Asstel Polimi, 5G frenato da 4 miliardi di extracosti
- Due novità che avvicinano l'app ai concorrenti per smart working
- Nyt riporta lettera di 350 leader industria, anche ceo OpenAI
I Più letti
Leadership & Management
Speciali
AI Blockchain Business Continuity Business Management cambiamento cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro GDPR ICT security Incident Response industria 4.0 information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership Normativa phishing Privacy protezione dei dati ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management Vulnerabilità Zero-Trust