N_{Dario Fadda}@poliversity.it · 4 hours agoGmail rivoluziona la sicurezza delle email: crittografia end-to-end per tuttiplus-squaremessage-squaremessage-square1fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareGmail rivoluziona la sicurezza delle email: crittografia end-to-end per tuttiplus-squareN_{Dario Fadda}@poliversity.it · 4 hours agomessage-square1fedilink
cybersecurity@poliverso.org · 2 hours agoFine del rapporto di lavoro: la corretta gestione dell’indirizzo email aziendaleplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareFine del rapporto di lavoro: la corretta gestione dell’indirizzo email aziendaleplus-squarecybersecurity@poliverso.org · 2 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 4 hours agoLucid, il phishing as a service che minaccia iOS e Android: come difendersiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLucid, il phishing as a service che minaccia iOS e Android: come difendersiplus-squarecybersecurity@poliverso.org · 4 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 4 hours agoIl riarmo della Nato: le sfide, anche cyber, per l’Europaplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIl riarmo della Nato: le sfide, anche cyber, per l’Europaplus-squarecybersecurity@poliverso.org · 4 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 5 hours agoSignalgate: quando la sicurezza delle comunicazioni diventa un boomerangplus-squaremessage-squaremessage-square1fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareSignalgate: quando la sicurezza delle comunicazioni diventa un boomerangplus-squarecybersecurity@poliverso.org · 5 hours agomessage-square1fedilink
N_{Dario Fadda}@poliversity.it · 6 hours agoRischi digitali per i Teenager: cosa possiamo imparare dalla serie “Adolescence”plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareRischi digitali per i Teenager: cosa possiamo imparare dalla serie “Adolescence”plus-squareN_{Dario Fadda}@poliversity.it · 6 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 9 hours agoL’automazione non ci ha reso liberi dal lavoro, e dallo sfruttamentoplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareL’automazione non ci ha reso liberi dal lavoro, e dallo sfruttamentoplus-squarecybersecurity@poliverso.org · 9 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 11 hours agoSicurezza cyber, la chiave è la partnership tra umano e intelligenza artificialeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareSicurezza cyber, la chiave è la partnership tra umano e intelligenza artificialeplus-squarecybersecurity@poliverso.org · 11 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 22 hours agoIl caso Morse Corp.: una storia di cybersecurity e difesaplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIl caso Morse Corp.: una storia di cybersecurity e difesaplus-squarecybersecurity@poliverso.org · 22 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoContrastare gli attacchi cross-domain: servono strategie di sicurezza unificateplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareContrastare gli attacchi cross-domain: servono strategie di sicurezza unificateplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoMSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema ITplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareMSP e MSSP nel mirino: come gli attacchi alla supply chain mettono a rischio l’ecosistema ITplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoLa crittografia end-to-end sbarca su Gmail: un passo avanti per le aziendeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLa crittografia end-to-end sbarca su Gmail: un passo avanti per le aziendeplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
Opensuse · 1 day agoViaggiare a osc25? Informazioni importanti sui vistiplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareViaggiare a osc25? Informazioni importanti sui vistiplus-squareOpensuse · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoSicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendaleplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareSicurezza integrata: come AI, biometria e piattaforme aperte rivoluzionano la protezione aziendaleplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoDPO e CISO, formazione congiunta per unaplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareDPO e CISO, formazione congiunta per unaplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoX, rubati 2,8 miliardi di account: c’è la rivendicazione, ma è ancora tutto da chiarireplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareX, rubati 2,8 miliardi di account: c’è la rivendicazione, ma è ancora tutto da chiarireplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
informapirata ⁂ :privacypride:@mastodon.uno · 2 days agoStroppa (e X) può davvero monitorare giornalisti e politici?plus-squaremessage-squaremessage-square1fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareStroppa (e X) può davvero monitorare giornalisti e politici?plus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 2 days agomessage-square1fedilink
Alex 🐭 · 2 days agoDeepSeek sorpassa ChatGPT: ora ha più visite mensiliplus-squarewww.ilsoftware.itexternal-linkmessage-square0fedilinkarrow-up13arrow-down11
arrow-up12arrow-down1external-linkDeepSeek sorpassa ChatGPT: ora ha più visite mensiliplus-squarewww.ilsoftware.itAlex 🐭 · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoProteggere l’identità digitale: best practice per evitare la compromissione degli accountplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareProteggere l’identità digitale: best practice per evitare la compromissione degli accountplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoAllarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareAllarme truffa: finta multa pagoPA per parcheggio vietato. Come proteggersiplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink