L’archivio degli articoli

Sicurezza cloud, aziende in ritardo sulla protezione dei dati
Secondo i risultati di uno studio congiunto tra CSA e BigID sulla sicurezza cloud, soltanto il 4% delle organizzazioni dichiara di proteggere in modo efficace

L’importanza della guerra sui microchip
Se la Seconda guerra mondiale è stata decisa dall’acciaio e dall’alluminio e la Guerra fredda dallo spauracchio dell’uso dalle armi atomiche, la prossima riguarderà la

Cellebrite: pubblicato in rete il software in grado di hackerare gli smartphone
Attraverso un’importante fuga di dati, è finito online un pacchetto di 1.7 Terabyte contenente gli strumenti sviluppati da Cellebrite per accedere al contenuto degli smartphone.

Smart TV: come proteggere la propria privacy
La smart TV è un apparecchio presente in molte case. Il suo utilizzo, tuttavia, sta destando sempre più preoccupazioni in materia di privacy e sicurezza.

VALL-E, il software di Microsoft che copia la voce
Vall-E è un software che crea una voce generata dal computer che può essere utilizzata per impersonare persone reali. Viene creata con la registrazione della

Il declino dei guadagni derivanti da attacchi informatici criminali
Il certo e conclamato calo dei guadagni derivanti da attacchi informatici criminali può essere attribuito a diversi fattori. Una doverosa premessa L’uso di attacchi informatici

Perché le leggi della robotica di Asimov sono attualissime
Definite per la prima volta dallo scienziato-scrittore americano nei primi anni ’40 del secolo scorso, le leggi della robotica sono sempre più attuali. Cosa sono

Donne e STEM: tanti i pregiudizi ancora da abbattere
Le donne che studiano o lavorano in settori STEM sono in aumento, ma in tante situazioni non vengono riconosciuti loro i dovuti meriti. Secondo i

Cybersecurity: triplicato il numero di corsi universitari in Italia
Secondo uno studio di I-Com, in Italia la formazione in ambito cybersecurity è quasi triplicata nel giro di un anno. Tuttavia, il nostro Paese rimane

Meta: in arrivo le spunte blu a pagamento
Dopo Twitter, anche Meta ha pensato di introdurre il bollino con le spunte blu per gli account verificati, insieme ad altre funzionalità aggiuntive. “Meta Verified”

Chat GPT cybersecurity: nuove minacce in vista
Il successo di Chat GPT ha indotto molti esperti della cybersecurity a chiedersi quali saranno le ripercussioni sul fronte della sicurezza. Secondo Ermes, il popolare

Il futuro della blockchain
Il futuro della blockchain è oggetto di molte speculazioni e dibattiti. Ma i sostenitori della tecnologia prevedono un’ampia gamma di potenziali applicazioni che potrebbero rivoluzionare

Transizione digitale e AI: stiamo affidando le nostre vite alle Big Tech?
In piena transizione digitale, con l’AI che si sta prendendo sempre più spazi, sembra non esserci spazio per alcun dubbio, ma siamo sicuri che l’innovazione

Dark pattern e geolocalizzazione: Google pagherà 9,5 milioni di dollari
Google pagherà 9,5 milioni di dollari al distretto di Columbia dopo aver ripetutamente ingannato gli utenti per accedere ai dati sulla loro posizione e aver

Il 53% delle aziende ha un team privacy ridotto
Stando ai dati forniti da ISACA, oltre la metà delle aziende a livello globale ha un team privacy a corto di personale. Tuttavia, il 34%
È questo il tempo delle SINERGIE
“Sinergie” è la nuova tappa di Fiera del Credito, uno spazio in continua evoluzione che quest’anno intende indagare le relazioni umane all’interno della sfera del business, i rapporti tra professionisti e aziende come occasione di confronto, partnership e crescita. “Sinergie” è una parola che affascina, seduce e ispira. Questo termine