11.9 C
Firenze
venerdì, Novembre 1, 2024

CATEGORY

Cyber Security 360

Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria

17 Ottobre 2023, 17:31 Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria Leggi la notizia sul sito web dell' Autore Autore : Luca...

Registri digitali e hacker, i dati degli studenti non sono poi così protetti

17 Ottobre 2023, 12:31 Registri digitali e hacker, i dati degli studenti non sono poi così protetti Leggi la notizia sul sito web dell' Autore Autore :...

Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato

17 Ottobre 2023, 11:32 Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato Leggi la notizia sul sito web dell' Autore Autore : Marco Santarelli

Signal: mancano prove dell’esistenza della falla zero-day, ma è un contesto a rischio

17 Ottobre 2023, 9:31 Signal: mancano prove dell’esistenza della falla zero-day, ma è un contesto a rischio Leggi la notizia sul sito web dell' Autore Autore :...

Digital sovereignty: che cos’è e come fare backup in cloud in Italia

16 Ottobre 2023, 17:31 Digital sovereignty: che cos’è e come fare backup in cloud in Italia Leggi la notizia sul sito web dell' Autore Autore : Mariangela...

Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli

16 Ottobre 2023, 17:31 Rapid Reset, la zero-day nel protocollo HTTP/2 che ha consentito attacchi DDoS da record: i dettagli Leggi la notizia sul sito web...

Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali

16 Ottobre 2023, 16:31 Inquadramento strategico del cyber crime: tattiche e strategie dei gruppi criminali Leggi la notizia sul sito web dell' Autore Autore : Stefano Benato...

Utilizzo dei dati non personali: così l’Europa può farne emergere i mercati

16 Ottobre 2023, 11:32 Utilizzo dei dati non personali: così l’Europa può farne emergere i mercati Leggi la notizia sul sito web dell' Autore Autore : Andrea...

Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni

13 Ottobre 2023, 18:33 Identity security e MFA: ecco come proteggere identità, risorse, account e informazioni Leggi la notizia sul sito web dell' Autore Autore : Piero...

Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo

13 Ottobre 2023, 17:36 Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo Leggi la notizia sul sito web dell' Autore Autore...