22.8 C
Firenze
sabato, Luglio 27, 2024

CATEGORY

Cyber Security 360

Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare

26 Luglio 2024, 14:32 Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare Leggi la notizia sul sito web dell' Autore Autore...

RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi

26 Luglio 2024, 14:32 RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Chrome migliora la sicurezza online analizzando anche i file protetti da password

26 Luglio 2024, 14:32 Chrome migliora la sicurezza online analizzando anche i file protetti da password Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina

26 Luglio 2024, 14:32 Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina Leggi la notizia sul sito web dell' Autore Autore :...

Proxy: cosa sono e come utilizzarli per difendersi dai malware

26 Luglio 2024, 14:32 Proxy: cosa sono e come utilizzarli per difendersi dai malware Leggi la notizia sul sito web dell' Autore Autore : Matteo Greatti

Come diventare Security auditor, professione in piena evoluzione

19 Giugno 2024, 10:31 Come diventare Security auditor, professione in piena evoluzione Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche

19 Giugno 2024, 10:31 Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche Leggi la notizia sul sito web dell'...

TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio

19 Giugno 2024, 10:31 TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio Leggi la notizia sul sito web...

Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli

19 Giugno 2024, 10:31 Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli Leggi la notizia sul sito web dell' Autore Autore :...

NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza

19 Giugno 2024, 10:31 NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza Leggi la notizia sul sito web dell' Autore Autore :...