27.3 C
Firenze
sabato, Luglio 12, 2025
Home Blog Page 35

Kaspersky: il 73% delle aziende sanitarie italiane ha subito attacchi informatici nell’ultimo anno

30 Giugno 2025, 11:32

Kaspersky: il 73% delle aziende sanitarie italiane ha subito attacchi informatici nell’ultimo anno

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

Delegazione di NTT DATA in visita al Padiglione Italia

30 Giugno 2025, 11:32

Delegazione di NTT DATA in visita al Padiglione Italia

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

SentinelOne aggiunge Singularity AI SIEM al Marketplace AWS, aprendo un canale importante alla soluzione in maggiore crescita

30 Giugno 2025, 11:32

SentinelOne aggiunge Singularity AI SIEM al Marketplace AWS, aprendo un canale importante alla soluzione in maggiore crescita

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

30 Giugno 2025, 11:32

La corsa agli 0day! La Cina avanza nel cyberpotere offensivo, mentre gli USA sono costretti a rincorrere

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

L’ASI affida a Starion Italia il contratto per il C-SOC

30 Giugno 2025, 11:32

L’ASI affida a Starion Italia il contratto per il C-SOC

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione

Ahold Delhaize data breach affected over 2.2 Million individuals

0

30 Giugno 2025, 11:31

Ahold Delhaize data breach affected over 2.2 Million individuals

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano

30 Giugno 2025, 10:32

Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano

Leggi la notizia sul sito web dell’ Autore
Autore : Gabriele Iuvinale e Nicola Iuvinale

VPN per il gaming: come scegliere la migliore nel 2025

30 Giugno 2025, 10:31

VPN per il gaming: come scegliere la migliore nel 2025

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione Cybersecurity360.it

La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione

30 Giugno 2025, 10:31

La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione

Leggi la notizia sul sito web dell’ Autore
Autore : Giuseppe Alverone e Monica Perego

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

30 Giugno 2025, 8:31

Vulnerabilità Bluetooth: cuffie e altoparlanti wireless possono essere trasformati in strumenti di spionaggio

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Ultime dal Nostro BLog