Web reputation e social engineering: la reciproca influenza e gli impatti sul business
Crittografia Post-Quantum per Sistemi Embedded: Sfide e Integrazione di Acceleratori su Architetture RISC-V
I dispositivi mobili come smartphone, tablet, smartwatch e tanti altri sono facili target per attacchi mirati. Non solo contengono ormai informazioni sensibili per il business ma possono essere sfruttati per...