21.1 C
Firenze
martedì, Aprile 22, 2025

CATEGORY

Cyber Security 360

Guida al ransomware: cos’è, come si prende e come rimuoverlo

1 Settembre 2022, 17:33 Guida al ransomware: cos’è, come si prende e come rimuoverlo Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia

Cyber security, il peso della leadership in azienda: quali lezioni per i CISO

1 Settembre 2022, 17:33 Cyber security, il peso della leadership in azienda: quali lezioni per i CISO Leggi la notizia sul sito web dell' Autore Autore :...

ETHERLED, rubare dati “leggendo” i LED della scheda di rete: ecco la nuova tecnica di attacco

1 Settembre 2022, 16:31 ETHERLED, rubare dati “leggendo” i LED della scheda di rete: ecco la nuova tecnica di attacco Leggi la notizia sul sito web...

Nuova direttiva europea sulle infrastrutture critiche: punti salienti e innovazioni

1 Settembre 2022, 13:32 Nuova direttiva europea sulle infrastrutture critiche: punti salienti e innovazioni Leggi la notizia sul sito web dell' Autore Autore : Davide Agnello, ...

Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali

1 Settembre 2022, 10:31 Cyber security, i trend da tenere d’occhio per la sicurezza dei dati aziendali Leggi la notizia sul sito web dell' Autore Autore :...

Eni sotto attacco hacker, forse dalla Russia

31 Agosto 2022, 21:34 Eni sotto attacco hacker, forse dalla Russia Leggi la notizia sul sito web dell' Autore Autore : Alessandro Longo

Malware nascosto nelle immagini del telescopio James Webb: come proteggersi

31 Agosto 2022, 18:32 Malware nascosto nelle immagini del telescopio James Webb: come proteggersi Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Truffe su TikTok, le cinque più comuni: se le conosci le eviti

31 Agosto 2022, 17:32 Truffe su TikTok, le cinque più comuni: se le conosci le eviti Leggi la notizia sul sito web dell' Autore Autore : Dario...

Data Act, presentato l’ultimo testo di compromesso: ecco i nuovi obblighi per l’accesso ai dati

31 Agosto 2022, 16:35 Data Act, presentato l’ultimo testo di compromesso: ecco i nuovi obblighi per l’accesso ai dati Leggi la notizia sul sito web dell'...

Gestione delle password: cosa sono gli hash e a cosa servono

31 Agosto 2022, 14:31 Gestione delle password: cosa sono gli hash e a cosa servono Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia