9.1 C
Firenze
mercoledì, Gennaio 28, 2026

CATEGORY

Cyber Security 360

Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker

17 Aprile 2025, 12:31 Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker Leggi la notizia sul sito web dell' Autore Autore : Redazione...

Pegasus continua a diffondersi: i motivi e le best practice per difendersi

17 Aprile 2025, 10:31 Pegasus continua a diffondersi: i motivi e le best practice per difendersi Leggi la notizia sul sito web dell' Autore Autore : Redazione...

Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2

16 Aprile 2025, 18:31 Il nuovo Framework nazionale per la cybersecurity è la linea guida per la compliance NIS2 Leggi la notizia sul sito web dell'...

Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici

16 Aprile 2025, 17:31 Governance aziendale: così la determina NIS2 di ACN ridisegna la responsabilità cyber dei vertici Leggi la notizia sul sito web dell' Autore Autore...

NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere

16 Aprile 2025, 12:31 NIS2, con le determinazioni ACN inizia la seconda fase attuativa: che c’è da sapere Leggi la notizia sul sito web dell' Autore Autore...

NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche

16 Aprile 2025, 9:31 NIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture critiche Leggi la notizia sul sito web dell' Autore Autore :...

Strategie di sicurezza e ritorno degli investimenti nel SOC

16 Aprile 2025, 9:31 Strategie di sicurezza e ritorno degli investimenti nel SOC Leggi la notizia sul sito web dell' Autore Autore : Federica Maria Rita Livelli

Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi

15 Aprile 2025, 18:31 Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi Leggi la notizia sul sito web dell' Autore Autore :...

Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft

15 Aprile 2025, 17:31 Phishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theft Leggi la notizia sul sito web dell' Autore Autore : Salvatore Lombardo

Sviluppo di mobile app: come proteggere codice, dati e utenti

15 Aprile 2025, 16:31 Sviluppo di mobile app: come proteggere codice, dati e utenti Leggi la notizia sul sito web dell' Autore Autore : Riccardo Poffo