28.1 C
Firenze
giovedì, Giugno 20, 2024

CATEGORY

Cyber Security 360

Come diventare Security auditor, professione in piena evoluzione

19 Giugno 2024, 10:31 Come diventare Security auditor, professione in piena evoluzione Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche

19 Giugno 2024, 10:31 Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche Leggi la notizia sul sito web dell'...

TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio

19 Giugno 2024, 10:31 TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio Leggi la notizia sul sito web...

Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli

19 Giugno 2024, 10:31 Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli Leggi la notizia sul sito web dell' Autore Autore :...

NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza

19 Giugno 2024, 10:31 NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza Leggi la notizia sul sito web dell' Autore Autore :...

Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale

17 Giugno 2024, 18:31 Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale Leggi la notizia sul sito web dell' Autore Autore : Helmut...

CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce

17 Giugno 2024, 18:31 CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce Leggi la notizia sul sito web dell'...

La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER

17 Giugno 2024, 18:31 La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER Leggi la notizia sul sito web...

E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati

17 Giugno 2024, 18:31 E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati Leggi la notizia sul sito web dell' Autore Autore :...

Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio

17 Giugno 2024, 18:31 Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio Leggi la notizia sul sito web dell' Autore Autore : Paolo...