A

Applicazioni

  • Le vulnerabilità dei modelli linguistici di grandi dimensioni (LLM); Prompt Ignition: la nuova superficie d’attacco dei modelli linguistici
  • chatGPT & C.

    La prima mappa dei rischi nascosti nei Large Language Model

    25 Set 2024

    di Alessia Valentini

    Condividi
  • Data training per l’IA scontro Big Tech UE
  • IA e privacy

    Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti

    20 Set 2024

    di Vittorio Iaselli

    Condividi
  • Europol smantella la chat criptata Ghost
  • l'analisi

    Europol smantella Ghost, la chat criptata usata dai criminali: i dettagli

    20 Set 2024

    di Rosario Palumbo

    Condividi
  • Affrontare la violazione dei dati: strategie di risposta efficaci
  • l'approfondimento

    Scenario data breach Italia, ecco perché è necessario rafforzare la cyber awareness

    19 Set 2024

    di Vittorio Bitteleri

    Condividi
  • Crittografia questioni etiche e tecniche app messagistica
  • MESSAGISTICA ISTANTANEA

    La crittografia tra questioni etiche e tecniche: quale futuro per la sicurezza delle informazioni

    19 Set 2024

    di Luisa Franchina e Corrado Fulgenzi

    Condividi
  • RAT SambaSpy: il malware anti italiani
  • l'analisi tecnica

    SambaSpy, il trojan che ruba password e prende il controllo dei sistemi: Italia nel mirino

    19 Set 2024

    di Mirella Castigli

    Condividi
  • Infostealer sfrutta bug Windows
  • patch urgenti

    Infostealer sfruttano un bug di Windows in attacchi zero-day: come difendere i nostri dati

    18 Set 2024

    di Mirella Castigli

    Condividi
  • Attacco Credential Flusher
  • l'analisi tecnica

    Credential Flusher, così ci rubano le nostre credenziali: come difendersi

    17 Set 2024

    di Salvatore Lombardo

    Condividi
  • Hadooken
  • ANALISI DEL MALWARE

    Hadooken sfrutta bug e password deboli in Oracle WebLogic per infiltrarsi nei sistemi

    16 Set 2024

    di Salvatore Lombardo

    Condividi
  • 5G e sicurezza; Fornitori ad alto rischio da escludere nelle reti 5G per infrastrutture critiche: un equilibrio fra sicurezza nazionale ed europea
  • tecnologia e sicurezza

    Come una cyber security alimentata dall’AI può accelerare il 5G

    13 Set 2024

    di Michele Lamartina

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it