5.2 C
Firenze
venerdì, Gennaio 23, 2026

CATEGORY

Cyber Security 360

Account obbligatori nell’e-commerce: interviene l’EDPB

24 Dicembre 2025, 9:31 Account obbligatori nell’e-commerce: interviene l’EDPB Leggi la notizia sul sito web dell' Autore Autore : Tania Orrù

Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche

23 Dicembre 2025, 17:31 Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp

23 Dicembre 2025, 16:31 GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica

23 Dicembre 2025, 15:31 Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica Leggi la notizia sul sito web dell' Autore Autore :...

Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile

23 Dicembre 2025, 10:31 Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile Leggi la notizia sul sito web dell' Autore Autore : Tania Orrù

La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2

23 Dicembre 2025, 10:31 La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2 Leggi la notizia sul sito web...

Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente

22 Dicembre 2025, 19:31 Device Code Phishing: la minaccia che non ruba password, ma compromette gli account utente Leggi la notizia sul sito web dell' Autore Autore...

Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI

22 Dicembre 2025, 19:31 Cyber security: com’è cambiata e cosa aspettarsi per il futuro, con uno sguardo all’AI Leggi la notizia sul sito web dell' Autore Autore...

Phishing 2.0, l’era degli LLM: i rischi e come difendersi

22 Dicembre 2025, 14:31 Phishing 2.0, l’era degli LLM: i rischi e come difendersi Leggi la notizia sul sito web dell' Autore Autore : Fabrizio D'Amore

Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali

22 Dicembre 2025, 12:31 Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali Leggi la notizia sul sito web dell' Autore Autore...