Web reputation e social engineering: la reciproca influenza e gli impatti sul business
Crittografia Post-Quantum per Sistemi Embedded: Sfide e Integrazione di Acceleratori su Architetture RISC-V
In ufficio, in viaggio, a casa e in molti altri luoghi, ci troviamo a dover utilizzare strumenti e dispositivi costantemente connessi ad internet. Questa condizione ha accresciuto notevolmente l’attenzione, fino...
Il tema della mobile communication security evidenzia uno degli anelli deboli della catena della sicurezza delle organizzazioni. È spesso il comportamento dei singoli dipendenti, non necessariamente doloso ma anche incauto,...