17.5 C
Firenze
sabato, Aprile 18, 2026

CATEGORY

Cyber Security 360

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

17 Aprile 2026, 20:31 Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino” Leggi la notizia sul sito web dell' Autore Autore...

Truffe agli anziani: dall’app fantasma Lino ai raggiri digitali, evoluzione delle dinamiche criminali

17 Aprile 2026, 17:31 Truffe agli anziani: dall’app fantasma Lino ai raggiri digitali, evoluzione delle dinamiche criminali Leggi la notizia sul sito web dell' Autore Autore :...

From Zero to Hero Trust

17 Aprile 2026, 17:31 From Zero to Hero Trust Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

17 Aprile 2026, 16:31 Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive Leggi la notizia sul sito web dell'...

Chat Control scaduto: o prevale il diritto o comandano le piattaforme

17 Aprile 2026, 15:31 Chat Control scaduto: o prevale il diritto o comandano le piattaforme Leggi la notizia sul sito web dell' Autore Autore : Agostino Ghiglia

La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

17 Aprile 2026, 11:32 La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza Leggi la notizia sul sito web dell' Autore Autore...

GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede

17 Aprile 2026, 10:31 GDPR, quella del giornalista non è una professione ma una funzione: la responsabilità che nessuno vede Leggi la notizia sul sito web...

Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa

16 Aprile 2026, 17:31 Google colpisce azienda cinese delle reti proxy: è collegata ad arma informatica di massa Leggi la notizia sul sito web dell' Autore Autore...

Dall’attacco all’analisi forense: come investigare step by step una compromissione APT

16 Aprile 2026, 17:31 Dall’attacco all’analisi forense: come investigare step by step una compromissione APT Leggi la notizia sul sito web dell' Autore Autore : Vincenzo Digilio

L’orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro

16 Aprile 2026, 16:31 L’orizzonte quantistico: la difesa AI-on-AI non è più un problema del futuro Leggi la notizia sul sito web dell' Autore Autore : Benito...