12.3 C
Firenze
lunedì, Febbraio 24, 2025

CATEGORY

Cyber Security 360

Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende

23 Ottobre 2024, 21:32 Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende Leggi la notizia sul sito web dell' Autore Autore : Alessia...

NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo

23 Ottobre 2024, 21:32 NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo Leggi la notizia sul sito web...

DORA: un’occasione importante per aumentare la cyber security nel settore finanziario

23 Ottobre 2024, 21:32 DORA: un’occasione importante per aumentare la cyber security nel settore finanziario Leggi la notizia sul sito web dell' Autore Autore : Paolo Lossa

L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito

16 Ottobre 2024, 11:31 L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito Leggi la notizia sul sito web dell' Autore Autore...

Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni

16 Ottobre 2024, 11:31 Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni Leggi la notizia sul sito web dell' Autore Autore : Sandro Sana

Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2

16 Ottobre 2024, 11:31 Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2 Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...

TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi

16 Ottobre 2024, 11:31 TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi Leggi la notizia sul sito web dell' Autore Autore...

Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi

16 Ottobre 2024, 11:31 Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi Leggi la notizia sul sito web dell'...

AI e Deepfake, nuove frontiere del phishing: come difendersi

8 Ottobre 2024, 15:31 AI e Deepfake, nuove frontiere del phishing: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Luca Sambucci

Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance

8 Ottobre 2024, 15:31 Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...