

I messaggi vocali come esca per acquisire le credenziali
Un falso messaggio vocale come esca per acquisire le credenziali A cura di Jeremy Fuchs, Cybersecurity Researcher/Analyst Check Point Software LTD Gli hacker provano di tutto per indurre gli utenti a cliccare su un link malevolo. Il segreto è far sembrare una...
IA generativa, sfide e opportunità per i responsabili aziendali
Articolo di Benjamin Jolivet, Country Manager di Nutanix Italia È evidente che l’IA generativa porterà un miglioramento sostanziale delle tecnologie utilizzate nelle aziende. Per i top manager aziendali (CxO) in ambito tecnologico ciò rappresenta sia una sfida...
AI , attenzione al data poisoning
Il data poisoning è un tipo di attacco informatico che prende di mira i modelli di apprendimento automatico (machine learning) manipolando i loro dati di addestramento. L’obiettivo di questi attacchi è manipolare il comportamento del modello introducendo,...
Perplexity.ai: la ricerca online guidata dall”intelligenza artificiale
Grazie ad un caro amico esperto di tecnologia, si direbbe un nerd, eh sì lo possiamo definire così, ho scoperto questo fantastico motore di ricerca guidato dall’intelligenza artificiale che si chiama perplexity.ai Oltre alla segnalazione del mio amico...
Commenti recenti