16.1 C
Firenze
martedì, Marzo 17, 2026

CATEGORY

ictsecuritymagazine.com

Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplina

28 Febbraio 2026, 10:32 Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplina Leggi la notizia sul sito web dell' Autore Autore : Redazione

ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

27 Febbraio 2026, 12:31 ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco Leggi la notizia sul sito...

Conformità NIS2: una guida pratica ai requisiti di cybersecurity

27 Febbraio 2026, 10:31 Conformità NIS2: una guida pratica ai requisiti di cybersecurity Leggi la notizia sul sito web dell' Autore Autore : Redazione

PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy Framework

27 Febbraio 2026, 7:31 PCLOB paralizzato: come lo smantellamento del watchdog USA mina il Data Privacy Framework Leggi la notizia sul sito web dell' Autore Autore :...

Weaponization del cloud: quando Microsoft diventa un’arma geopolitica

26 Febbraio 2026, 15:31 Weaponization del cloud: quando Microsoft diventa un’arma geopolitica Leggi la notizia sul sito web dell' Autore Autore : Redazione

Italia-Cina: dal Golden Power all’intelligence economica per la sicurezza degli asset nazionali

26 Febbraio 2026, 8:31 Italia-Cina: dal Golden Power all’intelligence economica per la sicurezza degli asset nazionali Leggi la notizia sul sito web dell' Autore Autore : Matteo...

AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime

25 Febbraio 2026, 15:31 AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime Leggi la notizia sul sito web dell' Autore Autore : Redazione

Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del Mediterraneo

25 Febbraio 2026, 7:31 Sicurezza OT portuale: rischi cyber e strategie di difesa per i porti del Mediterraneo Leggi la notizia sul sito web dell' Autore Autore...

Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra moderna

24 Febbraio 2026, 14:31 Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra moderna Leggi la notizia sul sito web dell' Autore Autore :...

Sovereignty-washing dei Big Tech: come gli hyperscaler vendono Sovranità Digitale senza garantirla

24 Febbraio 2026, 7:31 Sovereignty-washing dei Big Tech: come gli hyperscaler vendono Sovranità Digitale senza garantirla Leggi la notizia sul sito web dell' Autore Autore : Redazione