Occhio alla vulnerabilità CitrixBleed 2
Il lato oscuro del turismo
Il ransomware che usa modelli LLM
Il pericolo viene dai cookie
Industria italiana nel mirino hacker
Varchi di (in)sicurezza negli aeroporti
Test hardware: FRITZ!Box 7690
I gadget segreti degli hacker
Le alternative a Google Analytics
Motori di ricerca europei
A che punto siamo con la creazione del portafoglio per l’identità digitale: a cosa serve e quando entrerà in vigore