Internet & Security Board
Caricamento...
Questo sito è ottimizzato per un browser moderno con JavaScript abilitato.
Qualcosa è andato storto durante il tentativo di caricare la versione completa di questo sito.
Tutte le discussioni
La disinformazione come strategia di guerra cyber
Elezioni USA, scoperte operazioni di disinformazione tramite server dedicati e IA
Delineare i contorni degli scenari cyber ormai aperti in Russia e Ucraina, i gruppi coinvolti e disinformazione in Itali
Il Consiglio UE adotta la strategia per la cybersecurity
La NATO pubblica la prima strategia AI
Un report della Linux Foundation racconta di un’Europa conscia del valore dell’open-source, ma senza una strategia
Lumo, l’IA secondo Proton: privacy come architettura, non come opzione
Lumo, l’IA secondo Proton: privacy come architettura, non come opzione
Come è stato possibile per il Kernel Linux nascere come un giocattolo e sopravv…
Come è stato possibile per il Kernel Linux nascere come un giocattolo e sopravv…
Come gestire un server Minecraft con COBOL
Una tabella fatta bene: come un file Excel ha (quasi) compromesso un colosso dell’aviazione russa
CVE-2025-43300: come un’immagine ha violato le difese di Apple
L’amministrazione Biden definisce la situazione TikTok come un’acrobazia. Forse estensione a 90 giorni prima del divieto
Perplexity AI e il crawling stealth: come eludere le direttive dei siti web
WhatsApp, il nuovo zero-click che spaventa Apple: spyware invisibile e factory reset come unica cura
Il lato oscuro dell’IA generativa: come Meta ha perso il controllo dei suoi sex-bot celebrity
Il Grande Fratello delle reti Wi-Fi: come 1,67 miliardi di network sono diventate di pubblico dominio
Chess.com: come un tool di file transfer ha esposto i dati di migliaia di utenti
Cosa sappiamo su vulnerabilità #Log4j e come proteggersi
Pagina successiva »