24.9 C
Firenze
mercoledì, Maggio 14, 2025

CATEGORY

Cyber Security 360

Pegasus continua a diffondersi: i motivi e le best practice per difendersi

17 Aprile 2025, 10:31 Pegasus continua a diffondersi: i motivi e le best practice per difendersi Leggi la notizia sul sito web dell' Autore Autore : Redazione...

Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2

16 Aprile 2025, 18:31 Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2 Leggi la notizia sul sito web dell'...

Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici

16 Aprile 2025, 17:31 Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici Leggi la notizia sul sito web dell' Autore Autore...

NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere

16 Aprile 2025, 12:31 NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere Leggi la notizia sul sito web dell' Autore Autore...

NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche

16 Aprile 2025, 9:31 NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche Leggi la notizia sul sito web dell' Autore Autore :...

Strategie di sicurezza e ritorno degli investimenti nel SOC

16 Aprile 2025, 9:31 Strategie di sicurezza e ritorno degli investimenti nel SOC Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi

15 Aprile 2025, 18:31 Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft

15 Aprile 2025, 17:31 Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Sviluppo di mobile app: come proteggere codice, dati e utenti

15 Aprile 2025, 16:31 Sviluppo di mobile app: come proteggere codice, dati e utenti Leggi la notizia sul sito web dell' Autore Autore : Riccardo Poffo

Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane

15 Aprile 2025, 11:31 Il fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italiane Leggi la notizia sul sito web dell' Autore Autore : Chiara Benso