17.4 C
Firenze
giovedì, Ottobre 24, 2024

CATEGORY

Cyber Security 360

OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online

22 Dicembre 2022, 14:31 OAuth 2.0: cos’è e come funziona lo standard “aperto” per l’autenticazione sicura online Leggi la notizia sul sito web dell' Autore Autore :...

Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l’approccio corretto

22 Dicembre 2022, 12:32 Ingegneria della sicurezza e ciclo di vita dei sistemi digitali: l’approccio corretto Leggi la notizia sul sito web dell' Autore Autore : Alessio...

Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza

22 Dicembre 2022, 10:31 Spionaggio sulle piattaforme social: gli spyware e le misure per proteggersi dalla cyber sorveglianza Leggi la notizia sul sito web dell' Autore Autore...

Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android

21 Dicembre 2022, 18:31 Allarme GodFather: 400 banche e servizi di scambio criptovalute nel mirino del malware Android Leggi la notizia sul sito web dell' Autore Autore...

I malware più pericolosi del momento: quali sono e i consigli per difendersi

21 Dicembre 2022, 17:32 I malware più pericolosi del momento: quali sono e i consigli per difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Incidenti di sicurezza, perché fare un report è così importante

21 Dicembre 2022, 15:32 Incidenti di sicurezza, perché fare un report è così importante Leggi la notizia sul sito web dell' Autore Autore : Claudio Telmon e...

BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery

21 Dicembre 2022, 11:31 BIA e analisi dei rischi: quali sinergie per predisporre soluzioni di resilienza e recovery Leggi la notizia sul sito web dell' Autore Autore...

Spoofing: cos’è, tipologie di attacco e soluzioni di difesa

21 Dicembre 2022, 10:32 Spoofing: cos’è, tipologie di attacco e soluzioni di difesa Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Segnalazione di incidenti informatici: serve cooperazione tra Stati per armonizzare le regole

20 Dicembre 2022, 17:31 Segnalazione di incidenti informatici: serve cooperazione tra Stati per armonizzare le regole Leggi la notizia sul sito web dell' Autore Autore : Martina...

Dentro la NIS 2, più obblighi e regole per la cybersecurity europea

20 Dicembre 2022, 17:31 Dentro la NIS 2, più obblighi e regole per la cybersecurity europea Leggi la notizia sul sito web dell' Autore Autore : Alessia...