L%E2%80%99efficacia+della+biometria+nei+sistemi+di+sicurezza
cryptohackit
/amp/

L’efficacia della biometria nei sistemi di sicurezza

2 anni ago

Nell'ultimo decennio, l'industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto…

NFT, guida per principianti: cosa dovresti sapere

2 anni ago

Un NFT, o token non fungibile, è un tipo di asset digitale che rappresenta la proprietà di un elemento unico,…

Il metaverso tra opportunità e insidie

2 anni ago

Il termine metaverso fu coniato nel 1992 dallo scrittore Neal Stephenson nel suo romanzo “Snow crash” ed era descritto come…

Sistemi di tracciamento: quali limiti per la privacy?

2 anni ago

Sono lontani i tempi in cui, per spiare qualcuno, si doveva ricorrere alla consulenza di investigatori privati. La privacy è…

Deepfake, un’arma puntata contro l’umanità

2 anni ago

La tecnologia utilizzata per la creazione dei deepfake ricorre a tecniche di deep learning per manipolare contenuti audio o audiovisivi…

La rete tra opportunità di sviluppo e minaccia per il processo democratico

2 anni ago

Sino a qualche tempo fa il continente africano non destava particolare interesse da parte di carriers e cloud providers, restando…

Come nasce un malware? E come arriva sui nostri dispositivi?

2 anni ago

Come noto, i malware sono dei programmi/codici dannosi che possono compromettere la sicurezza di dispositivi come PC, smartphone e tablet.…

Malware, un’insidia sempre più grande. Che cosa fare per difendersi?

2 anni ago

L’avvento del web, risalente ormai a più di trent’anni fa, ha cambiato il modo di inviare e ricevere informazioni. La…

Intelligenza Artificiale, inizia la rivoluzione (ma non pensate a Terminator o Skynet)

2 anni ago

L’idea di poter interagire con macchine intelligenti come nei film di fantascienza ci appassiona da tempo anche se, al momento,…