ULTIME PUBBLICAZIONI
KRACK Attack: Simulazione di un attacco al protocollo WPA2
Erano i gloriosi anni ‘90 quando la commissione newyorkese dell’IEEE (Institute of Electrical and Electronic Engineers) approvò la prima versione ufficiale del protocollo di comunicazione IEEE 802.11 in grado di…
Engagement: una Miniera Nascosta di Produttività. Cosa possono fare le Imprese e i Manager?
IL DEFICIT DI PRODUTTIVITÀ CHE FRENA LO SVILUPPO L’economia arranca, mentre il dibattito sulle cause che frenano lo sviluppo economico e la discussione su quali politiche e misure ne faciliterebbero…
Sicurezza Informatica: una responsabilità condivisa
Moltissimi sono gli esempi del regno animale che ci insegnano che per risolvere un problema complesso dove il “singolo” non riuscirebbe, la collaborazione tra gli individui, consente di superarlo. Ad…
Otto Scharmer: trasformare la società con la Teoria U
Il 19 giugno scorso, si è svolto a Milano un convegno con la partecipazione di Otto Scharmer, professore del MIT di Boston, uno dei più innovativi studiosi internazionali di change…
Breaking News
- Workshop a Palermo, attenzione però al rischio colonizzazione
- Cambia politica negli Usa: dal 5 settembre tre giorni in ufficio
- In modo smile a noi,identifica gli ingredienti e ricrea i piatti
- Smartwatch pensati per attività all'aperto con autonomia record
- Anche la cinese Oppo scende in campo. Dispositivo di Cupertino atteso alla conferenza degli sviluppatori
- Una ricerca svela i testi con cui è stata allenata, molta fantascienza
- Lo riporta l'agenzia Bloomberg
- Gli acquisti probabilmente effettuati con il programma di assitenza per Kiev
- Studio svela i testi con cui è stata allenata,molta fantascienza
- Quest 3 arriva in autunno, il 5 giugno atteso quello di Cupertino
I Più letti
Speciali
AI Blockchain Business Management cambiamento change management cloud security covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection Digital Forensics digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security Incident Response information security infrastrutture critiche innovazione Intelligenza Artificiale lavoro agile Leader leadership phishing Privacy ransomware resilienza Risk Management sanità Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust