16 C
Firenze
martedì, Maggio 12, 2026

CATEGORY

ictsecuritymagazine.com

Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82

13 Marzo 2026, 8:31 Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82 Leggi la notizia sul...

QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto wallet

12 Marzo 2026, 16:31 QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto wallet Leggi la notizia sul sito web dell'...

Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani

12 Marzo 2026, 7:31 Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani Leggi la notizia sul sito web dell' Autore Autore : Ivano Chiumarulo

Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligenti

11 Marzo 2026, 15:31 Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligenti Leggi la notizia sul sito web...

Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

11 Marzo 2026, 7:31 Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari Leggi la notizia sul sito web dell' Autore Autore : Maria Vittoria...

Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime

10 Marzo 2026, 16:31 Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime Leggi la notizia sul sito web dell'...

Threat Hunting Hypothesis-Driven: metodo, pratica e maturità operativa

10 Marzo 2026, 8:31 Threat Hunting Hypothesis-Driven: metodo, pratica e maturità operativa Leggi la notizia sul sito web dell' Autore Autore : Nicolas Fasolo

Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende tech

9 Marzo 2026, 16:32 Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende tech Leggi la notizia sul sito web dell' Autore Autore : Redazione

Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia

9 Marzo 2026, 13:31 Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia Leggi la notizia sul sito web dell'...

Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davvero

9 Marzo 2026, 7:31 Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davvero Leggi la notizia sul sito web dell' Autore Autore :...