7.7 C
Firenze
domenica, Novembre 30, 2025

CATEGORY

Cyber Security 360

Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale

27 Ottobre 2025, 11:31 Cosa insegnano Lynx e il Ransomware-as-a-Service (RaaS) in generale Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

La parola regolata: Cina e Italia, due modelli opposti di controllo digitale

24 Ottobre 2025, 17:31 La parola regolata: Cina e Italia, due modelli opposti di controllo digitale Leggi la notizia sul sito web dell' Autore Autore : Tania...

La trappola del falso supporto tecnico: attenti, è phishing

24 Ottobre 2025, 16:32 La trappola del falso supporto tecnico: attenti, è phishing Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Budget fantastici… ma non troppo

24 Ottobre 2025, 16:31 Budget fantastici… ma non troppo Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Dalla minaccia alla metrica: ridefinendo la valutazione del cyber risk

24 Ottobre 2025, 15:31 Dalla minaccia alla metrica: ridefinendo la valutazione del cyber risk Leggi la notizia sul sito web dell' Autore Autore : Mattia Lanzarone

Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy

24 Ottobre 2025, 15:31 Atlas, il browser intelligente di OpenAI che ricorda cosa facciamo online: i rischi privacy Leggi la notizia sul sito web dell' Autore Autore...

Formare la sicurezza: come colmare il gap di competenze cyber security nell’era del cloud

24 Ottobre 2025, 11:31 Formare la sicurezza: come colmare il gap di competenze cyber security nell’era del cloud Leggi la notizia sul sito web dell' Autore Autore...

La responsabilità proattiva nel GDPR e nella NIS 2: una nuova grammatica del diritto

24 Ottobre 2025, 9:31 La responsabilità proattiva nel GDPR e nella NIS 2: una nuova grammatica del diritto Leggi la notizia sul sito web dell' Autore Autore...

Strategia nazionale di cyber sicurezza: nel Dpcm i pilastri economici per realizzarla

23 Ottobre 2025, 19:32 Strategia nazionale di cyber sicurezza: nel Dpcm i pilastri economici per realizzarla Leggi la notizia sul sito web dell' Autore Autore : Tommaso...

Pechino sventa l’attacco NSA al cuore della tecnologia temporale: che c’è dietro il sabotaggio

23 Ottobre 2025, 18:31 Pechino sventa l’attacco NSA al cuore della tecnologia temporale: che c’è dietro il sabotaggio Leggi la notizia sul sito web dell' Autore Autore...