4.8 C
Firenze
domenica, Dicembre 22, 2024

CATEGORY

Cyber Security 360

Minaccia cyber, l’allarme Microsoft: serve cooperazione globale per fermare l’escalation

23 Ottobre 2024, 21:32 Minaccia cyber, l’allarme Microsoft: serve cooperazione globale per fermare l’escalation Leggi la notizia sul sito web dell' Autore Autore : Marco Santarelli

Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende

23 Ottobre 2024, 21:32 Hacker etici, i talenti della sicurezza informatica e un’opportunità per le aziende Leggi la notizia sul sito web dell' Autore Autore : Alessia...

NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo

23 Ottobre 2024, 21:32 NIS 2: ecco le misure di gestione dei rischi cyber e quando un incidente è significativo Leggi la notizia sul sito web...

DORA: un’occasione importante per aumentare la cyber security nel settore finanziario

23 Ottobre 2024, 21:32 DORA: un’occasione importante per aumentare la cyber security nel settore finanziario Leggi la notizia sul sito web dell' Autore Autore : Paolo Lossa

L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito

16 Ottobre 2024, 11:31 L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito Leggi la notizia sul sito web dell' Autore Autore...

Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni

16 Ottobre 2024, 11:31 Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni Leggi la notizia sul sito web dell' Autore Autore : Sandro Sana

Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2

16 Ottobre 2024, 11:31 Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2 Leggi la notizia sul sito web dell' Autore Autore : Giuseppe...

TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi

16 Ottobre 2024, 11:31 TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi Leggi la notizia sul sito web dell' Autore Autore...

Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi

16 Ottobre 2024, 11:31 Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi Leggi la notizia sul sito web dell'...

AI e Deepfake, nuove frontiere del phishing: come difendersi

8 Ottobre 2024, 15:31 AI e Deepfake, nuove frontiere del phishing: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Luca Sambucci