9.3 C
Firenze
giovedì, Gennaio 15, 2026

CATEGORY

ictsecuritymagazine.com

Truffe nei marketplace dell’usato: annunci fake di prodotti tech super richiesti

3 Agosto 2025, 9:31 Truffe nei marketplace dell’usato: annunci fake di prodotti tech super richiesti Leggi la notizia sul sito web dell' Autore Autore : Redazione

App di invecchiamento facciale con IA: rischi per la privacy, sicurezza informatica e uso dei dati biometrici

2 Agosto 2025, 11:31 App di invecchiamento facciale con IA: rischi per la privacy, sicurezza informatica e uso dei dati biometrici Leggi la notizia sul sito...

Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterprise

2 Agosto 2025, 10:31 Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterprise Leggi la notizia sul sito web dell' Autore Autore...

Video virali su TikTok come vettori di malware

2 Agosto 2025, 9:31 Video virali su TikTok come vettori di malware Leggi la notizia sul sito web dell' Autore Autore : Redazione

Wi-Fi pubblico negli stadi: come i cybercriminali rubano i dati dei tifosi

1 Agosto 2025, 9:32 Wi-Fi pubblico negli stadi: come i cybercriminali rubano i dati dei tifosi Leggi la notizia sul sito web dell' Autore Autore : Redazione

Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi

1 Agosto 2025, 8:31 Attack surface reduction (ASR): metodologie avanzate per la minimizzazione dell’esposizione ai cyber-rischi Leggi la notizia sul sito web dell' Autore Autore : Redazione

Business Continuity ISO 22301: implementazione pratica

31 Luglio 2025, 8:32 Business Continuity ISO 22301: implementazione pratica Leggi la notizia sul sito web dell' Autore Autore : Chiara Cavicchioli

Security automation e SOAR: l’evoluzione della risposta agli incidenti informatici

30 Luglio 2025, 8:31 Security automation e SOAR: l’evoluzione della risposta agli incidenti informatici Leggi la notizia sul sito web dell' Autore Autore : Redazione

Trust delle applicazioni e dei privilegi

29 Luglio 2025, 7:31 Trust delle applicazioni e dei privilegi Leggi la notizia sul sito web dell' Autore Autore : Fabrizio Fioravanti

Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica

28 Luglio 2025, 8:31 Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica Leggi la notizia sul sito web dell' Autore Autore : Redazione