33.9 C
Firenze
domenica, Agosto 17, 2025

CATEGORY

Cyber Security 360

Software-based segmentation, come proteggere le risorse IT in ambienti ibridi

8 Novembre 2022, 16:31 Software-based segmentation, come proteggere le risorse IT in ambienti ibridi Leggi la notizia sul sito web dell' Autore Autore : Arianna Leonardi

Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti

8 Novembre 2022, 11:35 Attacchi DDoS: negli smart attack gli hacktivist lasciano il posto ai professionisti Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli

8 Novembre 2022, 11:35 Cambio SIM, in vigore le nuove regole AGCOM contro le truffe: tutti i dettagli Leggi la notizia sul sito web dell' Autore Autore...

Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza

7 Novembre 2022, 18:31 Il ransomware si adatta ai nuovi modelli di gestione del lavoro: serve cambiare approccio alla sicurezza Leggi la notizia sul sito web...

Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli

7 Novembre 2022, 18:31 Phishing prende di mira le notifiche di Microsoft Dynamics 365 Customer Voice: i dettagli Leggi la notizia sul sito web dell' Autore Autore...

TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina

7 Novembre 2022, 15:31 TikTok aggiorna la privacy policy: i dubbi irrisolti per il trasferimento dati in USA e Cina Leggi la notizia sul sito web...

Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231

7 Novembre 2022, 14:32 Modelli di gestione e protocolli integrati: approccio integrato tra privacy, sicurezza sul lavoro e 231 Leggi la notizia sul sito web dell'...

Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione

7 Novembre 2022, 10:32 Digital Services Act: questioni tecnico-giuridiche ancora aperte sulla sua applicazione Leggi la notizia sul sito web dell' Autore Autore : Andrea Michinelli

Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici

4 Novembre 2022, 17:32 Analisi del malware: metodologie e strumenti per capire il comportamento e gli attacchi informatici Leggi la notizia sul sito web dell' Autore Autore...

Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali

4 Novembre 2022, 16:31 Cyber resilience: best practice per ridurre il rischio di attacco alle identità e agli accessi digitali Leggi la notizia sul sito web...