6.2 C
Firenze
sabato, Marzo 28, 2026

CATEGORY

Cyber Security 360

Microsoft IIS fuori supporto: il rischio invisibile della mancata governance degli asset

27 Marzo 2026, 17:31 Microsoft IIS fuori supporto: il rischio invisibile della mancata governance degli asset Leggi la notizia sul sito web dell' Autore Autore : Sandro...

Pirateria, la Corte suprema USA riformula la responsabilità dei provider

27 Marzo 2026, 17:31 Pirateria, la Corte suprema USA riformula la responsabilità dei provider Leggi la notizia sul sito web dell' Autore Autore : Alfredo Esposito

Prevedere o indovinare i rischi?

27 Marzo 2026, 16:31 Prevedere o indovinare i rischi? Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Condanna di Meta e Google in California: anatomia di un processo che cambia le regole

27 Marzo 2026, 11:32 Condanna di Meta e Google in California: anatomia di un processo che cambia le regole Leggi la notizia sul sito web dell'...

Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

27 Marzo 2026, 11:31 Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere

27 Marzo 2026, 11:31 La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere Leggi la notizia sul sito web dell' Autore Autore...

ACN: a febbraio 2026 bisogna sommare il contesto geopolitico al combinato NIS2–Olimpiadi

27 Marzo 2026, 9:31 ACN: a febbraio 2026 bisogna sommare il contesto geopolitico al combinato NIS2–Olimpiadi Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Diventare resilienti by design: proteggere il perimetro non basta più

26 Marzo 2026, 18:31 Diventare resilienti by design: proteggere il perimetro non basta più Leggi la notizia sul sito web dell' Autore Autore : Giorgio Fusari

Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo?

26 Marzo 2026, 18:31 Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo? Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Resilienza digitale 2.0: integrare l’AI nel perimetro di sicurezza DORA

26 Marzo 2026, 10:31 Resilienza digitale 2.0: integrare l’AI nel perimetro di sicurezza DORA Leggi la notizia sul sito web dell' Autore Autore : Marco Toiati