19.4 C
Firenze
martedì, Settembre 16, 2025

CATEGORY

Cyber Security 360

Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?

29 Marzo 2024, 16:31 Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti? Leggi la notizia sul sito web dell' Autore Autore : Antonio Piemontese

Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi

29 Marzo 2024, 16:31 Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi Leggi la notizia sul sito web dell'...

Lavoro ibrido: come cambia la protezione dagli attacchi informatici

29 Marzo 2024, 16:31 Lavoro ibrido: come cambia la protezione dagli attacchi informatici Leggi la notizia sul sito web dell' Autore Autore : Redazione Cybersecurity360.it

Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux

12 Marzo 2024, 17:31 Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux Leggi la notizia sul sito web dell' Autore Autore : Dario Fadda

Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti

12 Marzo 2024, 16:31 Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti Leggi la notizia sul sito web dell' Autore Autore : Claudio...

Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”

12 Marzo 2024, 13:31 Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma” Leggi la notizia sul sito web dell' Autore Autore :...

La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS

12 Marzo 2024, 11:31 La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS Leggi la notizia sul sito web dell'...

Collaborazione tra pubblico e privato, metodologia per la sovranità digitale

12 Marzo 2024, 10:31 Collaborazione tra pubblico e privato, metodologia per la sovranità digitale Leggi la notizia sul sito web dell' Autore Autore : Alessia Valentini

I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa

11 Marzo 2024, 18:31 I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa Leggi la notizia sul sito web dell' Autore Autore : Pasquale...

Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo

11 Marzo 2024, 13:31 Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo Leggi la notizia sul sito web dell' Autore Autore : Giancarlo Butti