Ska@poliversity.it · 2 hours agoSe usate qBittorrent è meglio che lo aggiorniateplus-squarepoliversity.itimagemessage-square1fedilinkarrow-up16arrow-down10
arrow-up16arrow-down1imageSe usate qBittorrent è meglio che lo aggiorniateplus-squarepoliversity.itSka@poliversity.it · 2 hours agomessage-square1fedilink
cybersecurity@poliverso.org · 1 day agoPerché il governo Meloni strapazza Gabrielli su cyber e spionaggiplus-squaremessage-squaremessage-square0fedilinkarrow-up14arrow-down10
arrow-up14arrow-down1message-squarePerché il governo Meloni strapazza Gabrielli su cyber e spionaggiplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoChe cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)plus-squaremessage-squaremessage-square1fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareChe cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)plus-squarecybersecurity@poliverso.org · 1 day agomessage-square1fedilink
cybersecurity@poliverso.org · 2 days agoData scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei datiplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareData scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei datiplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoL’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitaliplus-squarepoliverso.orgimagemessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1imageL’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitaliplus-squarepoliverso.orgcybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoAI, come ti esfiltro i dati con una prompt injectionplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAI, come ti esfiltro i dati con una prompt injectionplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoIntelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettiviplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIntelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettiviplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoMachine unlearning: metodi per rimuovere i dati errati dai modelli AIplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareMachine unlearning: metodi per rimuovere i dati errati dai modelli AIplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoCome diventare Security consultant: guida a una delle professioni del futuroplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareCome diventare Security consultant: guida a una delle professioni del futuroplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoLa cyber security oltre il perimetro aziendale: il ruolo di partner e fornitoriplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLa cyber security oltre il perimetro aziendale: il ruolo di partner e fornitoriplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoWindows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistemaplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareWindows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistemaplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoVeterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operativeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareVeterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operativeplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoTelegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareTelegram sfruttato per distribuire trojan: ecco come ci spiano e come proteggersiplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoEurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazioneplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareEurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazioneplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoDisinformazione russa in Moldavia: così le fake news diventano temibili cyber armiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDisinformazione russa in Moldavia: così le fake news diventano temibili cyber armiplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoEqualize, ecco le prime lacrimucce interessate degli spioniplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareEqualize, ecco le prime lacrimucce interessate degli spioniplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoGuerra tra spioni legali e spioni illegaliplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareGuerra tra spioni legali e spioni illegaliplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoDossieraggi, Nordio: “Un serio e concreto pericolo per la nostra democrazia. Al lavoro per controllare hacker”plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDossieraggi, Nordio: “Un serio e concreto pericolo per la nostra democrazia. Al lavoro per controllare hacker”plus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoPro e contro del rapporto sull’Intelligence Ueplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePro e contro del rapporto sull’Intelligence Ueplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 3 days agoDossieraggio, dipendenti infedeli e mercato nero dei dati. Coinvolte anche figure dell’ACNplus-squaremessage-squaremessage-square2fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDossieraggio, dipendenti infedeli e mercato nero dei dati. Coinvolte anche figure dell’ACNplus-squarecybersecurity@poliverso.org · 3 days agomessage-square2fedilink