9.7 C
Firenze
martedì, Gennaio 27, 2026

CATEGORY

Cyber Security 360

Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio

5 Maggio 2025, 17:31 Malware in letargo per sei anni colpisce Magento: centinaia di e-commerce a rischio Leggi la notizia sul sito web dell' Autore Autore :...

Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali

5 Maggio 2025, 16:31 Profili social fake di ITA-Airways, la nuova truffa per rubare dati personali Leggi la notizia sul sito web dell' Autore Autore : Dario...

Password, fine di un’era: Microsoft passa definitivamente alle passkey

5 Maggio 2025, 12:31 Password, fine di un’era: Microsoft passa definitivamente alle passkey Leggi la notizia sul sito web dell' Autore Autore : Sandro Sana

Cosa c’è nel Data Breach Investigations Report di Verizon

5 Maggio 2025, 11:32 Cosa c’è nel Data Breach Investigations Report di Verizon Leggi la notizia sul sito web dell' Autore Autore : Giuditta Mosca

Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità

5 Maggio 2025, 11:32 Evoluzione delle CVE: serve un approccio europeo alla gestione delle vulnerabilità Leggi la notizia sul sito web dell' Autore Autore : Gerardo Forliano

TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina

3 Maggio 2025, 10:31 TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina Leggi la notizia sul sito web dell' Autore Autore...

OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA

2 Maggio 2025, 16:32 OIV: profili evolutivi e aspetti privacy di un partner strategico per la PA Leggi la notizia sul sito web dell' Autore Autore :...

Cyber security in Italia: il grande inganno della sicurezza che non c’è

2 Maggio 2025, 13:31 Cyber security in Italia: il grande inganno della sicurezza che non c’è Leggi la notizia sul sito web dell' Autore Autore : Sandro...

DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti

2 Maggio 2025, 11:31 DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti Leggi la notizia sul sito web dell' Autore Autore...

World password day 2025: serve un cambio di paradigma per un futuro passwordless

30 Aprile 2025, 19:31 World password day 2025: serve un cambio di paradigma per un futuro passwordless Leggi la notizia sul sito web dell' Autore Autore...