cybersecurity@poliverso.org · 11 hours agoCaso Dossieraggi, come è difficile coniugare operatività e controlloplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareCaso Dossieraggi, come è difficile coniugare operatività e controlloplus-squarecybersecurity@poliverso.org · 11 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 11 hours agoTrasformazione digitale: l’importanza di una corretta gestione della cyber securityplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareTrasformazione digitale: l’importanza di una corretta gestione della cyber securityplus-squarecybersecurity@poliverso.org · 11 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 11 hours agoVisibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision Oneplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareVisibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision Oneplus-squarecybersecurity@poliverso.org · 11 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoGuerre di Rete - Se le banche dati strategiche sono un businessplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareGuerre di Rete - Se le banche dati strategiche sono un businessplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
br1brown@feddit.itItaliano · edit-21 day agoIl vero PROBLEMA nella CYBERSICUREZZAplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIl vero PROBLEMA nella CYBERSICUREZZAplus-squarebr1brown@feddit.itItaliano · edit-21 day agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoViminale, Acn e non solo: chi controlla i controllori delle banche dati?plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareViminale, Acn e non solo: chi controlla i controllori delle banche dati?plus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
Ska@poliversity.it · 3 days agoSe usate qBittorrent è meglio che lo aggiorniateplus-squarepoliversity.itimagemessage-square1fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1imageSe usate qBittorrent è meglio che lo aggiorniateplus-squarepoliversity.itSka@poliversity.it · 3 days agomessage-square1fedilink
cybersecurity@poliverso.org · 4 days agoChe cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)plus-squaremessage-squaremessage-square1fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareChe cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)plus-squarecybersecurity@poliverso.org · 4 days agomessage-square1fedilink
cybersecurity@poliverso.org · 4 days agoPerché il governo Meloni strapazza Gabrielli su cyber e spionaggiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePerché il governo Meloni strapazza Gabrielli su cyber e spionaggiplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoL’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitaliplus-squarepoliverso.orgimagemessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1imageL’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitaliplus-squarepoliverso.orgcybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoIntelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettiviplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIntelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettiviplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoMachine unlearning: metodi per rimuovere i dati errati dai modelli AIplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareMachine unlearning: metodi per rimuovere i dati errati dai modelli AIplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoCome diventare Security consultant: guida a una delle professioni del futuroplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareCome diventare Security consultant: guida a una delle professioni del futuroplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoLa cyber security oltre il perimetro aziendale: il ruolo di partner e fornitoriplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLa cyber security oltre il perimetro aziendale: il ruolo di partner e fornitoriplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoData scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei datiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareData scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei datiplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoWindows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistemaplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareWindows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistemaplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoVeterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operativeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareVeterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operativeplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoTelegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareTelegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersiplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoEurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazioneplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareEurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazioneplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoDisinformazione russa in Moldavia: così le fake news diventano temibili cyber armiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDisinformazione russa in Moldavia: così le fake news diventano temibili cyber armiplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink