15.4 C
Firenze
sabato, Settembre 6, 2025

CATEGORY

Cyber Security 360

Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day

31 Luglio 2025, 10:31 Crittografia post-quantistica: la tabella di marcia coordinata europea per il Q-Day Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia

L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati

30 Luglio 2025, 14:31 L’attacco ad Acea è diverso dagli altri: ecco perché e il ruolo cruciale del broker di dati Leggi la notizia sul sito...

Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio

30 Luglio 2025, 14:31 Il paradosso dell’articolo 17 del Decreto NIS: quando il “volontario” diventa obbligatorio Leggi la notizia sul sito web dell' Autore Autore : Maurizio...

Gli strumenti di sicurezza informatica essenziali per il monitoraggio

30 Luglio 2025, 11:32 Gli strumenti di sicurezza informatica essenziali per il monitoraggio Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi

30 Luglio 2025, 10:31 Finti colloqui di lavoro, la nuova frontiera delle frodi: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

Cos’è il data masking e quali strumenti si possono usare

30 Luglio 2025, 9:31 Cos’è il data masking e quali strumenti si possono usare Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica

29 Luglio 2025, 15:32 Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue

29 Luglio 2025, 15:32 Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue Leggi la notizia sul sito web dell' Autore Autore : Marco...

Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi

29 Luglio 2025, 12:31 Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi Leggi la notizia sul sito web dell' Autore Autore...

Compliance e cyber security: come il legislatore ha cambiato le regole del gioco

29 Luglio 2025, 11:31 Compliance e cyber security: come il legislatore ha cambiato le regole del gioco Leggi la notizia sul sito web dell' Autore Autore :...