Ricordati di dimenticare
Nel report dell'EDPB sul diritto alla cancellazione viene svolta una ricognizione del diritto all'oblio e della sua effettiva attuazione, ma probabilm...
Leggi tutto →37 articoli in questa categoria
Nel report dell'EDPB sul diritto alla cancellazione viene svolta una ricognizione del diritto all'oblio e della sua effettiva attuazione, ma probabilm...
Leggi tutto →
L’analisi dei costi evidenzia un risparmio del 76% sui piani biennali, portando il canone a 3,09 €/mese: una mossa strategica che combina l’espansione...
Leggi tutto →
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, id...
Leggi tutto →
L'integrazione dei Large Language Models (LLM) in applicazioni critiche pone questioni fondamentali riguardo alla sicurezza e all'affidabilità operati...
Leggi tutto →
Si parla molto del fattore umano, nonché degli errori umani che intervengono nella gestione della sicurezza cyber. Il problema è che il loro emergere ...
Leggi tutto →Il programma Lab2Bay di SERICS accelera l’internazionalizzazione di spin-off e startup cyber. Un ponte tra università, venture capital e industria per...
Leggi tutto →
Dover decidere fra fare business e occuparsi della sicurezza cyber rivela un terribile errore di fondo da parte delle organizzazioni, dal momento che ...
Leggi tutto →
La formazione gratuita o a basso costo mette le aziende e i singoli con le spalle al muro: non sapere riconoscere truffe e minacce diventa una scelta....
Leggi tutto →
Inserire un nuovo strumento di AI all'interno dell'organizzazione è estremamente semplice, la complessità emerge nel farlo in modo corretto. Questo co...
Leggi tutto →
Video, immagini e testi prodotti da algoritmi sempre più sofisticati si moltiplicano con una velocità e una precisione tali da rendere sempre più diff...
Leggi tutto →
Un antivirus con VPN garantisce protezione completa da virus, attacchi e tracciamenti, unendo sicurezza e anonimato online. Soluzioni come NordVPN, Su...
Leggi tutto →
La difendibilità del CISO si costruisce prima dell'incidente, non dopo. Il Decision Log documenta rischi identificati, opzioni valutate, decisioni pre...
Leggi tutto →
Surfshark unisce sicurezza avanzata e velocità grazie ai protocolli di nuova generazione e alla politica no-log. Offre oltre 4.500 server in 100 Paesi...
Leggi tutto →
NordVPN unisce velocità e sicurezza avanzata grazie al protocollo NordLynx e alla politica no-log certificata. Include funzioni evolute come Threat Pr...
Leggi tutto →
Una VPN crea un tunnel criptato che protegge la privacy nascondendo l’indirizzo IP e cifrando il traffico dati garantendo sicurezza e anonimato online...
Leggi tutto →
Affrontare la complessità della sicurezza cyber richiede un approccio che sappia abbandonare l'illusione che tutto possa risolversi in una logica di o...
Leggi tutto →
La pandemia ci aveva regalato il fenomeno delle dimissioni di massa. Poi questa dinamica si è trasformata e adesso si assiste - soprattutto nella cybe...
Leggi tutto →
La proposta di semplificazione Digital Omnibus solleva una serie di incertezze su più fronti, dalla tutela dei diritti fondamentali alla credibilità e...
Leggi tutto →
Affrontare la complessità della sicurezza cyber in modo efficace può essere qualcosa di molto simile a una scommessa, stante l'aleatorietà propria del...
Leggi tutto →
Grok su X è molto usato per “spogliare” donne e minori senza consenso, creando immagini sexualizzate. Il Garante italiano avverte: generare e diffonde...
Leggi tutto →