34.5 C
Firenze
giovedì, Agosto 7, 2025

CATEGORY

Cyber Security 360

Eni sotto attacco hacker, forse dalla Russia

31 Agosto 2022, 21:34 Eni sotto attacco hacker, forse dalla Russia Leggi la notizia sul sito web dell' Autore Autore : Alessandro Longo

Malware nascosto nelle immagini del telescopio James Webb: come proteggersi

31 Agosto 2022, 18:32 Malware nascosto nelle immagini del telescopio James Webb: come proteggersi Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Truffe su TikTok, le cinque più comuni: se le conosci le eviti

31 Agosto 2022, 17:32 Truffe su TikTok, le cinque più comuni: se le conosci le eviti Leggi la notizia sul sito web dell' Autore Autore : Dario...

Data Act, presentato l’ultimo testo di compromesso: ecco i nuovi obblighi per l’accesso ai dati

31 Agosto 2022, 16:35 Data Act, presentato l’ultimo testo di compromesso: ecco i nuovi obblighi per l’accesso ai dati Leggi la notizia sul sito web dell'...

Gestione delle password: cosa sono gli hash e a cosa servono

31 Agosto 2022, 14:31 Gestione delle password: cosa sono gli hash e a cosa servono Leggi la notizia sul sito web dell' Autore Autore : Giorgio Sbaraglia

DPO in pratica: ecco come gestire il rapporto con gli interessati

31 Agosto 2022, 12:30 DPO in pratica: ecco come gestire il rapporto con gli interessati Leggi la notizia sul sito web dell' Autore Autore : Stefano Gazzella

Ministero dei trasporti, in vendita online dati interni probabilmente riconducibili all’ente: cosa sappiamo

31 Agosto 2022, 0:32 Ministero dei trasporti, in vendita online dati interni probabilmente riconducibili all’ente: cosa sappiamo Leggi la notizia sul sito web dell' Autore Autore :...

Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare

30 Agosto 2022, 16:32 Cyber security come abilitante di business: un approccio omnicomprensivo e multidisciplinare Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

Dark Utilities: ecco come le nuove generazioni del cyber crimine colpiranno le aziende

30 Agosto 2022, 13:31 Dark Utilities: ecco come le nuove generazioni del cyber crimine colpiranno le aziende Leggi la notizia sul sito web dell' Autore Autore :...

Operazione 0ktapus: l’attacco a Twilio aggira l’autenticazione a due fattori dell’app Authy

30 Agosto 2022, 12:32 Operazione 0ktapus: l’attacco a Twilio aggira l’autenticazione a due fattori dell’app Authy Leggi la notizia sul sito web dell' Autore Autore : Mirella...