13.8 C
Firenze
domenica, Marzo 15, 2026

CATEGORY

Cyber Security 360

Forgiare l’acciaio umano: come costruire team di incident response realmente efficaci

26 Agosto 2025, 9:31 Forgiare l’acciaio umano: come costruire team di incident response realmente efficaci Leggi la notizia sul sito web dell' Autore Autore : Giuseppe Alverone...

Operazione Serengeti 2.0: ecco perché è l’alba di un nuovo ordine globale nel cyberspazio

25 Agosto 2025, 17:31 Operazione Serengeti 2.0: ecco perché è l’alba di un nuovo ordine globale nel cyberspazio Leggi la notizia sul sito web dell' Autore Autore...

L’AI nell’hacking: il ruolo degli LLM nell’individuazione e sfruttamento delle vulnerabilità

25 Agosto 2025, 16:31 L’AI nell’hacking: il ruolo degli LLM nell’individuazione e sfruttamento delle vulnerabilità Leggi la notizia sul sito web dell' Autore Autore : Luisa Franchina...

Falsa patch per firma digitale diffonde malware: attenti al nuovo phishing

25 Agosto 2025, 13:31 Falsa patch per firma digitale diffonde malware: attenti al nuovo phishing Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Next generation firewall (Ngfw): architetture, funzionalità avanzate e prospettive future

25 Agosto 2025, 11:31 Next generation firewall (Ngfw): architetture, funzionalità avanzate e prospettive future Leggi la notizia sul sito web dell' Autore Autore : Sandro Di Giovanni

Test TLPT, c’è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing

25 Agosto 2025, 10:31 Test TLPT, c’è il regolamento delegato di DORA: tutto sul Threat-Led Penetration Testing Leggi la notizia sul sito web dell' Autore Autore :...

Cosa insegnano ACEA e il data breach da 2,9 TB di dati

25 Agosto 2025, 10:31 Cosa insegnano ACEA e il data breach da 2,9 TB di dati Leggi la notizia sul sito web dell' Autore Autore : Giuditta...

L’IA nelle battaglie di cyber security

22 Agosto 2025, 16:31 L’IA nelle battaglie di cyber security Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Gestione del rischio informatico: strategie efficaci

22 Agosto 2025, 16:31 Gestione del rischio informatico: strategie efficaci Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Colpa di organizzazione: come la cyber security ridefinisce i fondamenti della responsabilità 231

22 Agosto 2025, 10:31 Colpa di organizzazione: come la cyber security ridefinisce i fondamenti della responsabilità 231 Leggi la notizia sul sito web dell' Autore Autore :...