Breaking News
- L’allineamento dell’intelligenza artificiale: Dove un’AI impara cosa è giusto o sbagliato?
- Siamo tutti nel Truman Show! Lezioni di cybersecurity dalla cyber-prigione di Seahaven
- Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
- Microsoft avverte sull’uso incontrollato dell’intelligenza artificiale ‘ombra’ sul lavoro
- Conto corrente cointestato: come scegliere tra le migliori opzioni (anche online) per famiglie e business
- Quanto costa il POS? Tra canone e commissioni, come prepararsi all’obbligo di cassa fiscale 2026
- Frattasi (ACN): “Difesa, Spazio e cybersicurezza sono i pilastri del nostro futuro”
- Sextorsion ai minorenni, sempre più casi: così le sette ricattano i bambini online
- Chat control: un tavolo tecnico per contrastare abusi sui minori e tutelare le libertà digitali
- Frattasi (ACN): “Difesa, spazio e cybersicurezza sono i pilastri del nostro futuro”
- Mic-E-Mouse, il mouse che ascolta: quando un sensore ottico diventa un microfono
- Cyber resilience nell’era dell’autonomous IT: come superare l’alert fatigue
- 12 bug di sicurezza scoperti su Ivanti Endpoint Manager (EPM). Aggiornare subito!
- Stiamo inquinando di più per insegnare ad una macchina a non essere offensiva
- Una PNG che contiene un Trojan. Astaroth abusa GitHub con persistenza
- Phishing sulla verifica del permesso di soggiorno prende di mira i cittadini stranieri in Italia
- Attacco a Bybit: come la Corea del Nord ha riscritto il cybercrime
- Cina, la corsa al dominio spaziale per il controllo del 6G
- Criminal hacker nordcoreani rubano oltre 2 miliardi di dollari di crypto nel 2025
- Se l’AI seduce i minori: tutele insufficienti
{"ticker_effect":"slide-h","autoplay":"true","speed":"4000","font_style":"normal"}
Primo piano
Ultime domande degli utenti
È vero che con la NIS2 sarà necessario notificare gli incidenti informatici entro 24 ore? Come funziona questa procedura?
2 Answers
|
0 Voti
Cosa succede se un fornitore terzo causa una violazione dei dati nella mia azienda?
2 Answers
|
0 Voti
Una domanda? Un dubbio? Una curiosità?
In Trend
Attacchi Informatici e Hacking
Scopri tutte le notizieGDPR e Privacy
Scopri tutte le notizieValutare l’IA: dal test set al monitoraggio continuo
La valutazione modelli IA basata solo su test set può risultare inadeguata. I dati di prova spesso non rappresentano la realtà, ignorando casi rari e cambiamenti nel tempo. Serve un approccio…
14 Ottobre 2025
Frequenze tlc, l’Italia ripensa il modello aste-contributi: gli scenari
Le frequenze in scadenza nel 2029 pongono l’Italia di fronte a una scelta strategica tra modelli misti o di rinnovo diretto, in un contesto europeo in evoluzione e con forti implicazioni…
14 Ottobre 2025
Aziende alle prese con NIS2: le difficoltà del primo anno
A distanza di un anno dall’entrata in vigore del Decreto NIS, l’Italia fa i conti con le sfide della Direttiva NIS2. L’ACN ha affrontato numerose difficoltà tecniche e…
14 Ottobre 2025
Satelliti nel mirino! Migliaia di conversazioni telefoniche e messaggi intercettati
È stato scoperto che i collegamenti di comunicazione satellitare utilizzati da agenzie governative, militari, aziende e operatori di telefonia mobile sono la fonte di un’enorme fuga di dati. I…
14 Ottobre 2025
Risolvere le dispute IP senza tribunale: quando e perché scegliere le ADR
Le procedure ADR offrono strumenti efficaci per risolvere controversie su brevetti, marchi e diritti d’autore. Mediazione, conciliazione e arbitrato garantiscono rapidità, riservatezza e…
14 Ottobre 2025
I poteri necessari del CISO: quando l’autorità determina l’efficacia della sicurezza
L’evoluzione del CISO da consulente tecnico a leader strategico richiede non solo competenze, ma anche autorità formale riconosciuta dall’organizzazione. Solo così può trasformare…
14 Ottobre 2025
Usa-Cina, dazi a sorpresa: è guerra sulle infrastrutture del futuro
Le nuove restrizioni cinesi sulle terre rare, la minaccia di Trump di un dazio del 100% e la decisione dell’Olanda di commissariare Nexperia segnano una nuova fase del confronto globale tra…
14 Ottobre 2025
Internet Explorer è “morto”, ma continua a infettare con i suoi bug i PC tramite Edge
Nonostante Internet Explorer sia ufficialmente fuori supporto dal giugno 2022, Microsoft ha recentemente dovuto affrontare una minaccia che sfrutta la modalità Internet Explorer (IE Mode) in…
14 Ottobre 2025