13.6 C
Firenze
lunedì, Aprile 21, 2025

CATEGORY

Cyber Security 360

Legittimo interesse, quando e come invocarlo per trattare lecitamente i dati personali: il “triplice test”

25 Luglio 2022, 10:32 Legittimo interesse, quando e come invocarlo per trattare lecitamente i dati personali: il “triplice test” Leggi la notizia sul sito web dell'...

Data breach Twitter, oltre 5 milioni di account in vendita a 30mila dollari: com’è potuto succedere

23 Luglio 2022, 16:39 Data breach Twitter, oltre 5 milioni di account in vendita a 30mila dollari: com’è potuto succedere Leggi la notizia sul sito web...

Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti

22 Luglio 2022, 18:36 Divulgazione coordinata delle vulnerabilità: perché è importante per la sicurezza di tutti Leggi la notizia sul sito web dell' Autore Autore : Nick...

Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla

22 Luglio 2022, 13:33 Log4j, una vulnerabilità endemica che persisterà negli anni: raccomandazioni per mitigarla Leggi la notizia sul sito web dell' Autore Autore : Martina Tudda...

Uso responsabile dei dati personali: ecco le iniziative post-Brexit del Regno Unito

22 Luglio 2022, 12:32 Uso responsabile dei dati personali: ecco le iniziative post-Brexit del Regno Unito Leggi la notizia sul sito web dell' Autore Autore : Nadia...

SATAn, così il cavo SATA si trasforma in antenna Wi-Fi per rubare dati riservati

22 Luglio 2022, 11:35 SATAn, così il cavo SATA si trasforma in antenna Wi-Fi per rubare dati riservati Leggi la notizia sul sito web dell' Autore Autore...

Apple, importanti aggiornamenti per tutti i suoi dispositivi: installiamoli subito

21 Luglio 2022, 19:34 Apple, importanti aggiornamenti per tutti i suoi dispositivi: installiamoli subito Leggi la notizia sul sito web dell' Autore Autore : Paolo Tarsitano

Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso

21 Luglio 2022, 16:31 Threat intelligence, tra valore dei dati e rumore digitale: istruzioni per l’uso Leggi la notizia sul sito web dell' Autore Autore : Ben...

Luna, il nuovo ransomware capace d’infettare Windows, Linux e server virtuali ESXi

21 Luglio 2022, 16:31 Luna, il nuovo ransomware capace d’infettare Windows, Linux e server virtuali ESXi Leggi la notizia sul sito web dell' Autore Autore : Dario...

Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare

21 Luglio 2022, 11:34 Scambio di dati sensibili con terzi: ecco le misure di sicurezza da adottare Leggi la notizia sul sito web dell' Autore Autore :...