16 C
Firenze
martedì, Maggio 12, 2026

CATEGORY

ictsecuritymagazine.com

Violenza di genere online: Polizia Postale, Big Tech e società civile a confronto

13 Aprile 2026, 16:32 Violenza di genere online: Polizia Postale, Big Tech e società civile a confronto Leggi la notizia sul sito web dell' Autore Autore :...

Anthropic lancia il Project Glasswing: Claude Mythos trova migliaia di zero-day in ogni sistema operativo e browser

13 Aprile 2026, 13:31 Anthropic lancia il Project Glasswing: Claude Mythos trova migliaia di zero-day in ogni sistema operativo e browser Leggi la notizia sul sito...

AgID e l’intelligenza artificiale nella PA: le Linee Guida per sviluppo e procurement chiudono la consultazione e aprono una nuova fase

13 Aprile 2026, 12:31 AgID e l’intelligenza artificiale nella PA: le Linee Guida per sviluppo e procurement chiudono la consultazione e aprono una nuova fase Leggi...

Gestire il rischio cyber oggi: il modello Cyber Resilience Lifecycle di ReeVo

13 Aprile 2026, 9:31 Gestire il rischio cyber oggi: il modello Cyber Resilience Lifecycle di ReeVo Leggi la notizia sul sito web dell' Autore Autore : Redazione

AI Act, l’Unione Europea bandisce le “nudify apps”

13 Aprile 2026, 8:31 AI Act, l’Unione Europea bandisce le “nudify apps” Leggi la notizia sul sito web dell' Autore Autore : Irene Salvi

APT31 spiava la Russia: cyber spionaggio cinese infiltrato nel tech russo per anni

12 Aprile 2026, 9:31 APT31 spiava la Russia: cyber spionaggio cinese infiltrato nel tech russo per anni Leggi la notizia sul sito web dell' Autore Autore :...

Threat Modeling nel 2026: analisi approfondita, aggiornata e operativa

11 Aprile 2026, 10:31 Threat Modeling nel 2026: analisi approfondita, aggiornata e operativa Leggi la notizia sul sito web dell' Autore Autore : Redazione

SBOM: da obbligo normativo a strumento operativo. Come implementarlo davvero

10 Aprile 2026, 8:31 SBOM: da obbligo normativo a strumento operativo. Come implementarlo davvero Leggi la notizia sul sito web dell' Autore Autore : Redazione

Iran nel cyberspazio: operazioni ibride tra Medio Oriente, infrastrutture OT e Cloud Microsoft 365

9 Aprile 2026, 13:31 Iran nel cyberspazio: operazioni ibride tra Medio Oriente, infrastrutture OT e Cloud Microsoft 365 Leggi la notizia sul sito web dell' Autore Autore...

Supply Chain Attack nordcoreano, Contagious Interview prende di mira gli sviluppatori: 1.700 pacchetti malevoli in cinque ecosistemi open source

9 Aprile 2026, 13:31 Supply Chain Attack nordcoreano, Contagious Interview prende di mira gli sviluppatori: 1.700 pacchetti malevoli in cinque ecosistemi open source Leggi la notizia...