10.6 C
Firenze
mercoledì, Febbraio 25, 2026

CATEGORY

ictsecuritymagazine.com

Biometria della voce umana in uno scenario forense, strategico o commerciale

9 Febbraio 2026, 11:31 Biometria della voce umana in uno scenario forense, strategico o commerciale Leggi la notizia sul sito web dell' Autore Autore : Michelangelo Di...

Sicurezza nazionale e intelligence economica

6 Febbraio 2026, 7:31 Sicurezza nazionale e intelligence economica Leggi la notizia sul sito web dell' Autore Autore : Matteo Marras

Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in Italia

6 Febbraio 2026, 7:31 Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in Italia Leggi la notizia sul sito web dell' Autore Autore : Marco Bombieri, Sandeep...

Email threats: tecniche di analisi comportamentale e prevenzione

5 Febbraio 2026, 7:31 Email threats: tecniche di analisi comportamentale e prevenzione Leggi la notizia sul sito web dell' Autore Autore : Igor Serraino

Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity

4 Febbraio 2026, 15:31 Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity Leggi la notizia sul sito web dell' Autore Autore : Antonio Broi

Business Impact Analysis e Supply Chain per la NIS2

4 Febbraio 2026, 7:31 Business Impact Analysis e Supply Chain per la NIS2 Leggi la notizia sul sito web dell' Autore Autore : Francesco Capparelli

Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato

3 Febbraio 2026, 15:31 Web3 Security: oltre l’hype, i rischi concreti dell’Internet decentralizzato Leggi la notizia sul sito web dell' Autore Autore : Redazione

Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida

2 Febbraio 2026, 15:31 Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida Leggi la notizia sul sito web dell' Autore Autore : Redazione

Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale

2 Febbraio 2026, 8:31 Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale Leggi la notizia sul sito web...

Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri

30 Gennaio 2026, 15:31 Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica...