Sentenza UE sui dati sensibili: come adeguare marketpla...

La sentenza della Corte di Giustizia UE impone ai gestori di marketplace control...

Come usare l'AI senza condividere dati sensibili

Usare l'intelligenza artificiale senza mettere a rischio i propri dati è possibi...

Arriva un’email da Apple, ma è un tentativo di truffa

L'email indica una modifica all'account Apple e l'acquisto di un iPhone, ma si ...

Phishing con device code: come funziona l’attacco

Sono in aumento gli attacchi di phishing che sfruttano l'autenticazione con cod...

Ordine di acquisto usato per rubare le password

Un innocuo ordine di acquisto in PDF potrebbe nascondere malware che raccolgono...

Falsa verifica di sicurezza ruba credenziali Google

Sembra il controllo di sicurezza dell'account Google, invece è una web app che ...

Crittografia post-quantistica, nuovo pilastro della sic...

Nel nuovo report di ResearchAndMarkets.com, la crittografia post-quantistica eme...

Dati sensibili, responsabilità crescenti: i 5 punti cri...

Compliance e sicurezza nello Studio professionale: le 5 priorità GDPR da presidi...

Questo sito utilizza i cookie. Continuando a navigare nel sito accetterai l'uso dei cookie.