11.7 C
Firenze
venerdì, Aprile 10, 2026

CATEGORY

Cyber Security 360

Data breach, una procedura semplificata per le microimprese: il disegno di legge

19 Agosto 2025, 18:31 Data breach, una procedura semplificata per le microimprese: il disegno di legge Leggi la notizia sul sito web dell' Autore Autore : Chiara...

Cosa dice il buddhismo SOC: gli insegnamenti per la cyber security

19 Agosto 2025, 12:31 Cosa dice il buddhismo SOC: gli insegnamenti per la cyber security Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto

19 Agosto 2025, 12:31 Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto Leggi la notizia sul sito web dell' Autore Autore : Gabriele...

Bias cognitivi e cyber security: quanto è pericoloso il “non ho nulla da nascondere”

19 Agosto 2025, 10:32 Bias cognitivi e cyber security: quanto è pericoloso il “non ho nulla da nascondere” Leggi la notizia sul sito web dell' Autore Autore...

La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security

19 Agosto 2025, 10:32 La vulnerabilità invisibile: perché il fattore umano è il vero punto critico della cyber security Leggi la notizia sul sito web dell'...

Cosa succede quando un sistema di sicurezza fisica in cloud viene violato

18 Agosto 2025, 23:31 Cosa succede quando un sistema di sicurezza fisica in cloud viene violato Leggi la notizia sul sito web dell' Autore Autore :

Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida

18 Agosto 2025, 17:31 Attacco hacker pro Russia alla diga in Norvegia: come proteggersi dalla zona grigia della guerra ibrida Leggi la notizia sul sito web...

Responsabilità civile dell’AI: perchè serve una normativa europea

18 Agosto 2025, 11:32 Responsabilità civile dell’AI: perchè serve una normativa europea Leggi la notizia sul sito web dell' Autore Autore : Andrea Michinelli

Quantum computing: la crittografia post-quantistica è una priorità strategica

18 Agosto 2025, 11:32 Quantum computing: la crittografia post-quantistica è una priorità strategica Leggi la notizia sul sito web dell' Autore Autore : Ernesto De Ruggiero

La privacy in un mondo mai così complesso: a che punto siamo?

18 Agosto 2025, 9:31 La privacy in un mondo mai così complesso: a che punto siamo? Leggi la notizia sul sito web dell' Autore Autore : Federica...