12.9 C
Firenze
venerdì, Aprile 24, 2026

CATEGORY

Cyber Security 360

Malware fileless: cosa sono, come agiscono e come mitigare il rischio

15 Febbraio 2024, 17:31 Malware fileless: cosa sono, come agiscono e come mitigare il rischio Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Corso Coursera: “Road to the CISO”

15 Febbraio 2024, 16:31 Corso Coursera: “Road to the CISO” Leggi la notizia sul sito web dell' Autore Autore :

Regolamento DORA, le certificazioni dei fornitori: i limiti operativi

15 Febbraio 2024, 16:31 Regolamento DORA, le certificazioni dei fornitori: i limiti operativi Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti

Ict Learning Solutions, il corso PECB per aspiranti CISO

15 Febbraio 2024, 10:31 Ict Learning Solutions, il corso PECB per aspiranti CISO Leggi la notizia sul sito web dell' Autore Autore :

Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive

14 Febbraio 2024, 19:31 Meta e l’identificazione dei contenuti generati dall’AI: strategie e prospettive Leggi la notizia sul sito web dell' Autore Autore : Andrea Pauri

Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi

14 Febbraio 2024, 17:31 Dating online, il Garante privacy sanziona un sito: ecco i consigli per tutelarsi Leggi la notizia sul sito web dell' Autore Autore :...

Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione

14 Febbraio 2024, 17:31 Whistleblowing e scuola (pubblica e privata): tipicità e indicazioni per l’applicazione Leggi la notizia sul sito web dell' Autore Autore : Pasquale Mancino

Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata

14 Febbraio 2024, 12:31 Aggiornamenti Microsoft febbraio 2024: corretta una zero-day in Windows Defender già sfruttata Leggi la notizia sul sito web dell' Autore Autore : Paolo...

Malware Android MoqHao: come proteggersi dalla sua capacità di esecuzione automatica

14 Febbraio 2024, 9:31 Malware Android MoqHao: come proteggersi dalla sua capacità di esecuzione automatica Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Identità nel mirino: tipologie di attacco e tecniche di prevenzione

13 Febbraio 2024, 16:31 Identità nel mirino: tipologie di attacco e tecniche di prevenzione Leggi la notizia sul sito web dell' Autore Autore : Emiliano Massa