9.9 C
Firenze
lunedì, Marzo 23, 2026

CATEGORY

Cyber Security 360

Resilienza informatica: un approccio alla continuità aziendale

30 Maggio 2024, 2:31 Resilienza informatica: un approccio alla continuità aziendale Leggi la notizia sul sito web dell' Autore Autore : Alessio Stellati

Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password

30 Maggio 2024, 2:31 Data breach: come gestirli e ridurre la dipendenza da credenziali protette da password Leggi la notizia sul sito web dell' Autore Autore :...

Data connector: cosa sono e come potranno rendere realtà i data spaces europei

30 Maggio 2024, 2:31 Data connector: cosa sono e come potranno rendere realtà i data spaces europei Leggi la notizia sul sito web dell' Autore Autore :...

La persistenza del lateral movement: cos’è e come mitigarla

24 Maggio 2024, 2:32 La persistenza del lateral movement: cos’è e come mitigarla Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità

24 Maggio 2024, 2:32 Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità Leggi la notizia sul sito web dell' Autore Autore :...

Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi

24 Maggio 2024, 2:32 Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Salvatore...

GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili

24 Maggio 2024, 2:32 GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Email security: come implementare il DMARC per contrastare phishing e attacchi BEC

24 Maggio 2024, 2:32 Email security: come implementare il DMARC per contrastare phishing e attacchi BEC Leggi la notizia sul sito web dell' Autore Autore : Rob...

Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche

22 Maggio 2024, 15:32 Ricerca scientifica, il Garante privacy chiede collaborazione sulle nuove regole deontologiche Leggi la notizia sul sito web dell' Autore Autore : Simona Loprete

Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate

22 Maggio 2024, 15:32 Cynet 360 AutoXDR: la piattaforma all-in-one per difendere gli endpoint dalle minacce avanzate Leggi la notizia sul sito web dell' Autore Autore :...