25.7 C
Firenze
venerdì, Ottobre 10, 2025

CATEGORY

Cyber Security 360

AI contro AI: la nuova frontiera del phishing

3 Ottobre 2025, 16:32 AI contro AI: la nuova frontiera del phishing Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security

3 Ottobre 2025, 13:31 Fidarsi è bene? I cloni del sito IC3 dell’FBI alimentano la sfida della cyber security Leggi la notizia sul sito web dell'...

NIS 2 e sistemi 231: un connubio che smaschera la compliance di facciata

3 Ottobre 2025, 10:31 NIS 2 e sistemi 231: un connubio che smaschera la compliance di facciata Leggi la notizia sul sito web dell' Autore Autore :...

Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina

3 Ottobre 2025, 9:31 Cyber Awareness Month 2025: il rischio per le aziende arriva dalle identità macchina Leggi la notizia sul sito web dell' Autore Autore :...

Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure

2 Ottobre 2025, 17:31 Guerra ibrida, operazioni di sabotaggio russo contro infrastrutture critiche: ecco le contromisure Leggi la notizia sul sito web dell' Autore Autore : Luisa...

Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA

2 Ottobre 2025, 16:31 Ransomware, phishing e AI: i trend emergenti nel panorama cyber europeo secondo ENISA Leggi la notizia sul sito web dell' Autore Autore :...

Strategia nazionale cyber: i nuovi fondi del Governo per rafforzarne l’attuazione

2 Ottobre 2025, 16:31 Strategia nazionale cyber: i nuovi fondi del Governo per rafforzarne l’attuazione Leggi la notizia sul sito web dell' Autore Autore : Chiara Ponti

Se il corpo diventa password: il revamping del riconoscimento facciale di Meta

2 Ottobre 2025, 10:31 Se il corpo diventa password: il revamping del riconoscimento facciale di Meta Leggi la notizia sul sito web dell' Autore Autore : Tania...

La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance

2 Ottobre 2025, 9:31 La corretta gestione degli incidenti cyber: tra adempimenti pratici e approccio multi-compliance Leggi la notizia sul sito web dell' Autore Autore : Anna...

Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management

1 Ottobre 2025, 17:32 Sicurezza mobile: l’impatto dell’hacking etico e il ruolo del vulnerability management Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini