搜索优化
English
搜索
Copilot
图片
视频
地图
资讯
购物
更多
航班
旅游
酒店
房地产
笔记本
Top stories
Sports
U.S.
Local
World
Science
Technology
Entertainment
Business
More
Politics
时间不限
过去 1 小时
过去 24 小时
过去 7 天
过去 30 天
按相关度排序
按时间排序
cybersecurity360
1 小时
ISO 42001 e AI Act: una guida alla conformità per l’intelligenza artificiale affidabile
La ISO 42001 fornisce un quadro dettagliato per la gestione dei dati nei sistemi di intelligenza artificiale e rappresenta una risorsa preziosa per le organizzazioni che desiderano allinearsi ai requi ...
cybersecurity360
2 天
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Le recenti linee guida tecniche per l’attuazione della NIS2 di ENISA, attualmente in consultazione pubblica, contengono le ...
cybersecurity360
2 天
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a ...
In Europa Meta ha introdotto un’opzione gratuita con annunci meno personalizzati, ma con pubblicità che non potrà essere ...
cybersecurity360
3 天
Glove, l’infostealer che ruba i nostri dati personali da Chrome: ecco come
Il nuovo infostealer Glove Stealer è in grado di bypassare la crittografia Application-Bound (App-Bound) di Google Chrome per ...
cybersecurity360
4 天
Governance, cenerentola della cyber reselience: come AI e tecnologia possono migliorarla
Ci sono continui attacchi ed esfiltrazioni di dati nonostante regole sempre più stringenti nel trattamento dei dati: è un ...
cybersecurity360
2 天
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Le estensioni dei browser offrono numerosi vantaggi per migliorare la nostra esperienza sul web, tra cui una migliore ...
cybersecurity360
5 天
Gestione del rischio del fattore umano, la chiave per difendersi
Pratiche di formazione, consapevolezza ma anche di “hardening” della forza lavoro per la mitigazione dai rischi di sicurezza ...
cybersecurity360
10 天
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
ENISA ha avviato la consultazione pubblica, fino al 9 dicembre 2024, della sua guida pratica per la cyber sicurezza delle ...
cybersecurity360
5 天
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft ...
cybersecurity360
12 天
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
Il caso dossieraggi ha spinto il Garante privacy ad avviare una task force interdipartimentale. Azione più che apprezzabile e ...
cybersecurity360
6 天
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
In caso di emergenza, l’intelligenza artificiale può supportare le aziende nelle fasi di ripristino di un backup dati, ...
cybersecurity360
12 天
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果
反馈