Guerre di Rete

Guerre di Rete

Come tracciare la sicurezza della software supply chain

Dai governi all’industria e gli sviluppatori, le strategie per fermare gli attac...

Tutti i guai di OpenAI

Malgrado goda ancora di enorme fiducia da parte dei finanziatori, la società sin...

L’assalto di Salt Typhoon alle telco Usa

Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicaz...

Internet non è uno spazio multilingua

Dalla moderazione dei contenuti all’hate speech, la scarsa considerazione delle ...

AI, come ti esfiltro i dati con una prompt injection

Funzioni di intelligenza artificiale implementate su strumenti aziendali possono...

Sicurezza sistemi Giustizia, abbiamo un problema (di fo...

La violazione dei sistemi di Procure e Giustizia è l’ennesimo allarme sulla sicu...

Come i giornalisti possono usare i leak (e quali proble...

Esce anche in Italia il libro di Micah Lee che spiega l'arte di acquisire, anali...

Chi spinge per un’intelligenza artificiale aperta

Il fronte dei modelli aperti è molto variegato e appare in crescita. Ecco un rec...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.