10.4 C
Firenze
lunedì, Marzo 2, 2026

CATEGORY

Cyber Security 360

Che cos’è e come funziona l’autenticazione adattiva

31 Ottobre 2023, 10:31 Che cos’è e come funziona l’autenticazione adattiva Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada

31 Ottobre 2023, 9:32 Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada Leggi la notizia sul sito web dell'...

Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset

30 Ottobre 2023, 18:32 Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset Leggi la notizia sul sito web dell' Autore Autore...

Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa

30 Ottobre 2023, 17:31 Sfide e opportunità nella regolamentazione e certificazione della sicurezza informatica in Europa Leggi la notizia sul sito web dell' Autore Autore : Greta...

Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni

30 Ottobre 2023, 17:31 Contratti luce e gas non richiesti, il Garante privacy sanziona Axpo Italia: ecco le violazioni Leggi la notizia sul sito web dell'...

Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei

30 Ottobre 2023, 11:31 Data spaces: come l’Europa favorisce e incoraggia la condivisione dei dati all’interno degli spazi europei Leggi la notizia sul sito web dell'...

Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva

27 Ottobre 2023, 17:32 Penetration test, strumento indispensabile per la conformità normativa: la guida definitiva Leggi la notizia sul sito web dell' Autore Autore : Domenico Aliperto

Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi

27 Ottobre 2023, 17:32 Flipper Zero sfruttato per inviare spam su Android e Windows: ecco come proteggersi Leggi la notizia sul sito web dell' Autore Autore :...

Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password

27 Ottobre 2023, 17:32 Attacco iLeakage su Apple Safari: come proteggersi dal furto email e password Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Cloud Native Application Protection Platform, analisi e sfide all’orizzonte

27 Ottobre 2023, 10:32 Cloud Native Application Protection Platform, analisi e sfide all’orizzonte Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli