H

hacker

  • Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3
  • Guida

    Mini guida a Wi-Fi protected access e sicurezza wireless: differenze tra crittografia WPA, WEP, WPA2 e WPA3

    05 Set 2024

    di redazione TechTarget

    Condividi
  • Blockchain nei data center: una guida per le aziende
  • TECHTARGET

    Blockchain nei data center: una guida per le aziende

    04 Set 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Guardarsi con gli occhi di un hacker, per stare più sicuri
  • DIGITAL360 AWARDS

    Guardarsi con gli occhi di un hacker, per stare più sicuri

    28 Ago 2024

    di Redazione

    Condividi
  • Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza
  • TechTarget

    Prevenire i deepfake nell'era della GenAI: guida alle sfide e alle tecniche di sicurezza

    22 Ago 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione
  • SPONSORED STORY

    Protezione delle API: AI e cybersecurity, nuova accoppiata strategica anche per la programmazione

    01 Ago 2024

    di Redazione

    Condividi
  • Cos'è l'hashing?
  • TechTarget

    Cos'è l'hashing?

    18 Lug 2024

    di Redazione

    Condividi
  • AI e blockchain: il matrimonio perfetto?
  • Technology In Depth

    AI e blockchain: il matrimonio perfetto?

    10 Lug 2024

    di Pablo Cerini

    Condividi
  • Modularità: vantaggi rispetto alla blockchain monolitica
  • Technology In Depth

    Modularità: vantaggi rispetto alla blockchain monolitica

    19 Giu 2024

    di Pablo Cerini

    Condividi
  • Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema
  • SPONSORED STORY

    Cybersecurity nelle PMI, perché il lock-in commerciale è un falso problema

    11 Giu 2024

    di Redazione

    Condividi
  • PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi
  • TechTarget

    PasS security: 5 best practice di sicurezza per salvaguardare lo stack applicativo e la continuità dei servizi

    11 Giu 2024

    di Laura Zanotti - Fonte TechTarget

    Condividi
  • Segreti, ragioni e orizzonti della crittoanalisi
  • TechTarget

    Segreti, ragioni e orizzonti della crittoanalisi

    27 Mag 2024

    di Redazione

    Condividi
  • Random: gestione numeri casuali per Fintech e ML
  • Technology In Depth

    Random: gestione numeri casuali per Fintech e ML

    16 Mag 2024

    di Pablo Cerini

    Condividi
Pagina 3 di 51
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • segreteria@zerounoweb.it

    content_copy

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo