cybersecurity@poliverso.org · 1 hour agoSegmentazione di rete, per una difesa cyber proattiva e sartorialeplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareSegmentazione di rete, per una difesa cyber proattiva e sartorialeplus-squarecybersecurity@poliverso.org · 1 hour agomessage-square0linkfedilink
informapirata@poliverso.org · 2 hours agoPerché xAi di Musk ha bisogno di tanti soldiplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePerché xAi di Musk ha bisogno di tanti soldiplus-squareinformapirata@poliverso.org · 2 hours agomessage-square0linkfedilink
informapirata@poliverso.org · 3 hours agoPerché il ceo di Spotify investe sulla startup della difesa tedesca Helsing?plus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squarePerché il ceo di Spotify investe sulla startup della difesa tedesca Helsing?plus-squareinformapirata@poliverso.org · 3 hours agomessage-square0linkfedilink
AlexG@feddit.itBItaliano · edit-24 hours agoGravissima falla nello SPIDplus-squareedge9.hwupgrade.itexternal-linkmessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1external-linkGravissima falla nello SPIDplus-squareedge9.hwupgrade.itAlexG@feddit.itBItaliano · edit-24 hours agomessage-square0linkfedilink
informapirata@poliverso.org · 4 hours agoIl mercato premia Amd nella sfida a Nvidia sull’intelligenza artificialeplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareIl mercato premia Amd nella sfida a Nvidia sull’intelligenza artificialeplus-squareinformapirata@poliverso.org · 4 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 22 hours agoLa pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UEplus-squaremessage-squaremessage-square4linkfedilinkarrow-up16arrow-down10
arrow-up16arrow-down1message-squareLa pubblicità su WhatsApp viola DMA e GDPR: una partita sulla sovranità digitale UEplus-squarecybersecurity@poliverso.org · 22 hours agomessage-square4linkfedilink
informapirata@poliverso.org · 2 days agoIl Trump Phone made in USA è in realtà made in Chinaplus-squaremessage-squaremessage-square1linkfedilinkarrow-up15arrow-down10
arrow-up15arrow-down1message-squareIl Trump Phone made in USA è in realtà made in Chinaplus-squareinformapirata@poliverso.org · 2 days agomessage-square1linkfedilink
cybersecurity@poliverso.org · 19 hours agoBug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersiplus-squaremessage-squaremessage-square1linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareBug di Chrome sfruttato per prendere il controllo dei nostri sistemi: come difendersiplus-squarecybersecurity@poliverso.org · 19 hours agomessage-square1linkfedilink
francal@mastodon.uno · 19 hours agoTelefono Trump T1 uguale al REVVL 7 di T-Mobile: rebrand cinese?plus-squaremessage-squaremessage-square1linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareTelefono Trump T1 uguale al REVVL 7 di T-Mobile: rebrand cinese?plus-squarefrancal@mastodon.uno · 19 hours agomessage-square1linkfedilink
cybersecurity@poliverso.org · 21 hours agoI rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturaleplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareI rischi nascosti dell’intelligenza artificiale per le Pmi: la sfida è culturaleplus-squarecybersecurity@poliverso.org · 21 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 21 hours agoClusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passoplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareClusit Healthcare Security Summit, la NIS2 un’occasione per il cambio di passoplus-squarecybersecurity@poliverso.org · 21 hours agomessage-square0linkfedilink
informapirata@poliverso.org · 1 day agoSam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)plus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareSam Altman contro tutti: il ragazzo prodigio di OpenAI si ribella a Microsoft (e ne ha pure per Meta)plus-squareinformapirata@poliverso.org · 1 day agomessage-square0linkfedilink
cybersecurity@poliverso.org · 1 day agoScopriamo il Role-Based Access Control e perché è importanteplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareScopriamo il Role-Based Access Control e perché è importanteplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0linkfedilink
cybersecurity@poliverso.org · 1 day agoCosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)plus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareCosa è il tecnopanico e perché non serve a criticare la tecnologia (e Big Tech)plus-squarecybersecurity@poliverso.org · 1 day agomessage-square0linkfedilink
cybersecurity@poliverso.org · 1 day agoIl dominio cyber nella guerra tra Israele e Iranplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIl dominio cyber nella guerra tra Israele e Iranplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoShadow AI, i rischi per le aziende e come mitigarliplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareShadow AI, i rischi per le aziende e come mitigarliplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoDalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubblicheplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDalle case agli uffici: come 40.000 videocamere di sicurezza diventano finestre pubblicheplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoEuropol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AIplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareEuropol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AIplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoQuando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendaliplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareQuando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendaliplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
informapirata@poliverso.org · 2 days agoPerché il Garante italiano bacchetta l’IA cinese Deepseekplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePerché il Garante italiano bacchetta l’IA cinese Deepseekplus-squareinformapirata@poliverso.org · 2 days agomessage-square0linkfedilink