20.6 C
Firenze
martedì, Ottobre 22, 2024

CATEGORY

Cyber Security 360

Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete

26 Ottobre 2022, 12:33 Il protocollo base per la sicurezza di Internet è vulnerabile: così si possono rubare i dati in rete Leggi la notizia sul...

Halloween nel mirino del phishing: DHL fra i top brand più imitati

26 Ottobre 2022, 9:32 Halloween nel mirino del phishing: DHL fra i top brand più imitati Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Competenze in cyber security: come fare per trovare risorse e skill adeguate

26 Ottobre 2022, 1:32 Competenze in cyber security: come fare per trovare risorse e skill adeguate Leggi la notizia sul sito web dell' Autore Autore : Nicoletta...

L’impiego del video digitale, oltre la videosorveglianza

25 Ottobre 2022, 16:32 L’impiego del video digitale, oltre la videosorveglianza Leggi la notizia sul sito web dell' Autore Autore : Piero Todorovich

Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito

25 Ottobre 2022, 12:32 Apple corregge vulnerabilità zero-day già usata in attacchi contro iPhone e iPad: aggiorniamo subito Leggi la notizia sul sito web dell' Autore Autore...

Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità

25 Ottobre 2022, 10:31 Enterprise Security Architecture per la gestione del rischio: ecco quali opportunità Leggi la notizia sul sito web dell' Autore Autore : Giuseppe Prò

Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati

24 Ottobre 2022, 18:31 Cloud nazionale e sovranità digitale europea: ecco le implicazioni di security e protezione dati Leggi la notizia sul sito web dell' Autore Autore...

Responsabili del trattamento: audit e controlli da parte del titolare del trattamento

24 Ottobre 2022, 16:31 Responsabili del trattamento: audit e controlli da parte del titolare del trattamento Leggi la notizia sul sito web dell' Autore Autore : Alessandro...

Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli

24 Ottobre 2022, 11:31 Emotet, la botnet distribuisce malware camuffato da file PDF ed Excel: ecco i dettagli Leggi la notizia sul sito web dell' Autore Autore...

Cookie wall e data monetization, il nodo è nello scambio

24 Ottobre 2022, 10:32 Cookie wall e data monetization, il nodo è nello scambio Leggi la notizia sul sito web dell' Autore Autore : Anna Cataleta e...