N

Nist

  • Alice e Bob: come hanno cambiato la narrazione e la storia della crittografia
  • sicurezza informatica

    Crittografia simmetrica, l’algoritmo AES: caratteristiche, funzionamento e casi d’uso

    19 Set 2024

    di Luca Di Domenico

    Condividi
  • Decalogo Garante privacy AI in sanità
  • Il rapporto CSA

    Governance, rischio e compliance nel settore sanitario sul cloud: le sfide

    11 Set 2024

    di Federica Maria Rita Livelli

    Condividi
  • OpenAI e Anthropic si aprono all'USAISI; Anthropic Claude Code Security: l'AI è parte integrante della superficie di attacco e della difesa
  • INTELLIGENZA ARTIFICIALE

    OpenAI e Anthropic si aprono all’US AI Safety Institute: impatti per lo sviluppo sicuro dell’AI

    02 Set 2024

    di Francesca Niola

    Condividi
  • Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security; Q-Day: la crypto-agility come principio architetturale fondamentale; Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
  • l'approfondimento

    Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)

    23 Ago 2024

    di Giorgio Sbaraglia

    Condividi
  • Trump deregolamenta l’IA: fra pressioni delle Big tech e sfide per la sicurezza
  • l'approfondimento

    AI e autoregolamentazione delle aziende made in USA: a che punto siamo

    08 Ago 2024

    di Luisa Franchina

    Condividi
  • trello
  • cyber security

    Tutti i rischi di una violazione dati e come mitigarli: cosa ci insegna il caso Trello

    05 Ago 2024

    di Giuditta Mosca

    Condividi
  • GenAI e dati regolamentati: come mitigare i rischi dell'uso crescente in azienda; L'AI generativa per la compliance normativa; Cyber attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi
  • il report

    Uso della GenAI: come mitigare i rischi di esposizione di dati sensibili aziendali

    19 Lug 2024

    di Mirella Castigli

    Condividi
  • Sicurezza della supply chain; AI, ransomware, deepfake, supply chain: le frontiere della sicurezza nel 2026
  • l'approfondimento

    Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento

    12 Lug 2024

    di Fabio Bucciarelli

    Condividi
  • La piaga infinita del ransoware consigli dei professionisti
  • l'approfondimento

    La piaga infinita del ransomware e tutte le strategie per combatterla

    10 Lug 2024

    di Alessia Valentini

    Condividi
  • Sviluppo di progetti di AI la mission creep
  • L'APPROFONDIMENTO

    Sviluppo dei progetti di AI, il rischio di “mission creep”: le strategie di gestione

    09 Lug 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it