27.8 C
Firenze
sabato, Luglio 26, 2025

CATEGORY

Cyber Security 360

Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali

16 Luglio 2025, 10:31 Digital Trust Index, crolla la fiducia degli utenti dei servizi digitali Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie

15 Luglio 2025, 17:31 Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie Leggi la notizia sul sito web dell' Autore Autore : Mirella...

Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati è presidio di democrazia

15 Luglio 2025, 15:31 Relazione del Garante privacy: nell’era dell’AI Act, la protezione dati è presidio di democrazia Leggi la notizia sul sito web dell' Autore Autore...

Il profilo del CISO del futuro: l’Italia accelera, ma mancano competenze multidisciplinari

15 Luglio 2025, 12:31 Il profilo del CISO del futuro: l’Italia accelera, ma mancano competenze multidisciplinari Leggi la notizia sul sito web dell' Autore Autore : Fabrizio...

Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano

15 Luglio 2025, 10:31 Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano Leggi la notizia sul sito web...

Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber

15 Luglio 2025, 9:31 Sicurezza dei dati, data protection e “forma finita”: una (non) lezione di Gio Ponti per la formazione cyber Leggi la notizia sul...

Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy

14 Luglio 2025, 19:31 Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy Leggi la notizia sul sito web dell' Autore Autore :...

AI Act, c’è il codice di condotta per un approccio responsabile e facilitato per le Pmi

14 Luglio 2025, 16:31 AI Act, c’è il codice di condotta per un approccio responsabile e facilitato per le Pmi Leggi la notizia sul sito web...

eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere

14 Luglio 2025, 16:31 eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere Leggi la notizia sul sito web dell' Autore Autore : Sandro...

Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS

14 Luglio 2025, 14:31 Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS Leggi la notizia sul sito web dell' Autore Autore :...