11.3 C
Firenze
domenica, Febbraio 23, 2025

CATEGORY

ictsecuritymagazine.com

Bug Bounty: cosa sono e perché sono utili

4 Novembre 2022, 8:31 Bug Bounty: cosa sono e perché sono utili Leggi la notizia sul sito web dell' Autore Autore : Redazione

Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

3 Novembre 2022, 9:32 Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati Leggi la notizia sul sito web dell' Autore Autore : Luca Barbieri

Emotet: Il CERT-AGID avverte del ritorno del trojan

2 Novembre 2022, 18:31 Emotet: Il CERT-AGID avverte del ritorno del trojan Leggi la notizia sul sito web dell' Autore Autore : Redazione

Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

2 Novembre 2022, 18:31 Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime Leggi la notizia sul sito web dell' Autore Autore : Redazione

Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UE

1 Novembre 2022, 10:31 Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UE Leggi la notizia sul sito web dell' Autore Autore : Redazione

Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

31 Ottobre 2022, 13:32 Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi Leggi la notizia sul sito web dell' Autore Autore : Massimiliano Galvagna

Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia

28 Ottobre 2022, 12:34 Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia Leggi la...

Industria 4.0, il punto di contatto tra cybersecurity e sicurezza sul lavoro

28 Ottobre 2022, 11:32 Industria 4.0, il punto di contatto tra cybersecurity e sicurezza sul lavoro Leggi la notizia sul sito web dell' Autore Autore : Redazione

L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

27 Ottobre 2022, 16:36 L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate Leggi la notizia sul sito web dell' Autore Autore : Redazione

E’ possibile un controllo dell’Intelligenza Artificiale?

27 Ottobre 2022, 10:35 E’ possibile un controllo dell’Intelligenza Artificiale? Leggi la notizia sul sito web dell' Autore Autore : Stefano Gorla