8.6 C
Firenze
lunedì, Novembre 25, 2024

CATEGORY

ictsecuritymagazine.com

Il Lato oscuro dell’Intelligenza Artificiale: approccio della threat intelligence alle nuove tipologie di vulnerabilità e minacce del cybercrime – Francesco Arruzzoli

4 Giugno 2024, 10:31 Il Lato oscuro dell’Intelligenza Artificiale: approccio della threat intelligence alle nuove tipologie di vulnerabilità e minacce del cybercrime – Francesco Arruzzoli Leggi...

L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity

3 Giugno 2024, 9:31 L’obsolescenza tecnologica degli impianti industriali e le sfide per la cybersecurity Leggi la notizia sul sito web dell' Autore Autore : Michele Fabbri

Approcci integrati per la governance del rischio cibernetico nella Supply Chain ICT

31 Maggio 2024, 8:31 Approcci integrati per la governance del rischio cibernetico nella Supply Chain ICT Leggi la notizia sul sito web dell' Autore Autore : Flavio...

Forum Cyber 4.0, la strategia cybersecurity oltre il PNRR

30 Maggio 2024, 9:32 Forum Cyber 4.0, la strategia cybersecurity oltre il PNRR Leggi la notizia sul sito web dell' Autore Autore : Redazione

Disciplina nazionale alla luce della legge n. 48 del 2008: best practices e standard internazionali

29 Maggio 2024, 9:32 Disciplina nazionale alla luce della legge n. 48 del 2008: best practices e standard internazionali Leggi la notizia sul sito web dell'...

Spunti sull’impiego dell’AI per gli analisti di Threat Intelligence (e per gli avversari) – Francesco Schifilliti

27 Maggio 2024, 12:31 Spunti sull’impiego dell’AI per gli analisti di Threat Intelligence (e per gli avversari) – Francesco Schifilliti Leggi la notizia sul sito web...

Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

27 Maggio 2024, 10:32 Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence Leggi la notizia sul sito web dell' Autore Autore : Achille Pierre...

Vulnerabilità nei processi di creazione di identità digitali SPID: come un criminale potrebbe operare a tuo nome – Stefano Fratepietro

24 Maggio 2024, 11:32 Vulnerabilità nei processi di creazione di identità digitali SPID: come un criminale potrebbe operare a tuo nome – Stefano Fratepietro Leggi la...

External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers?

24 Maggio 2024, 8:33 External Attack Surface Management, la nuova frontiera della cybersecurity aziendale. Cosa dice 7Layers? Leggi la notizia sul sito web dell' Autore Autore :...

The Italian Job: Cyber Attacchi in lingua italiana – Davide Maiorca

23 Maggio 2024, 10:31 The Italian Job: Cyber Attacchi in lingua italiana – Davide Maiorca Leggi la notizia sul sito web dell' Autore Autore : Redazione