La regola 3-2-1-1-0 suggerita da Veeam Software
Cybersecurity
Abbiamo intervistato Dan Woods, Global Head of Intelligence di F5, per capire come i CAPTCHA di controllo nelle applicazioni web possono essere usati per realizzare attacchi automatizzati.
Intervista a Emilio Gisondi, ad di Defence Tech
L’autorità continentale della protezione dei dati ha ordinato all’agenzia di polizia europea di eliminare le informazioni sensibili di migliaia di persone raccolte violando le norme europee
Irene Bondanza sviluppatrice di intelligenza artificiale, Renata Yusupova annotator di AI e Virginia Grego anchor women del progetto ci raccontano il loro percorso in ASC27
Cosa si può fare per navigare tranquilli? Intervista a Giulio Coluccia, co-fondatore e CEO della startup torinese
Alexandra Elbakyan è un’esperta di informatica di origine kazaka poco più che trentenne che è diventata la bestia nera delle più grandi case editrici del mondo perché ha trovato il sistema per bucare la barriera del copyright
“Per essersi distinta nei prestigiosi incarichi ottenuti come ricercatrice e dirigente del Cnr, e nei numerosi ruoli apicali ricoperti”
Le aziende bannate si difendono: colpiamo solo terroristi e criminali
Come introdurre elementi di protezione nei device IoT durante la progettazione affinché il device risulti “Cyber Immune”. Ne abbiamo parlato con Marat Nuriev, IoT Business Development Manager in Kaspersky