6.9 C
Firenze
mercoledì, Marzo 25, 2026
Home Blog Page 37

Il paradosso della sovranità dei dati secondo Veeam: luoghi comuni e implicazioni strategiche

12 Marzo 2026, 11:34

Il paradosso della sovranità dei dati secondo Veeam: luoghi comuni e implicazioni strategiche

Leggi la notizia sul sito web dell’ Autore
Autore : redazione

Sciami di bot AI infestano i social media: una minaccia alla democrazia

12 Marzo 2026, 11:32

Sciami di bot AI infestano i social media: una minaccia alla democrazia

Leggi la notizia sul sito web dell’ Autore
Autore : Laura Teodonno e Tommaso Diddi

La security secondo Microsoft nell’era dell’Agentic AI

12 Marzo 2026, 11:32

La security secondo Microsoft nell’era dell’Agentic AI

Leggi la notizia sul sito web dell’ Autore
Autore : Marco Schiaffino

ENISA Technical Advisory on Secure Package Managers: Essential DevSecOps Guidance

0

12 Marzo 2026, 11:31

ENISA Technical Advisory on Secure Package Managers: Essential DevSecOps Guidance

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

U.S. CISA adds a flaw in n8n to its Known Exploited Vulnerabilities catalog

0

12 Marzo 2026, 11:31

U.S. CISA adds a flaw in n8n to its Known Exploited Vulnerabilities catalog

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Six Android Malware Families Target Pix Payments, Banking Apps, and Crypto Wallets

12 Marzo 2026, 10:32

Six Android Malware Families Target Pix Payments, Banking Apps, and Crypto Wallets

Leggi la notizia sul sito web dell’ Autore
Autore :

Salt Typhoon, rischi per le Telco globali e competizione geo-economica per la cybersicurezza

12 Marzo 2026, 10:31

Salt Typhoon, rischi per le Telco globali e competizione geo-economica per la cybersicurezza

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Coruna, toolkit che sta colpendo gli iPhone a livello globale

12 Marzo 2026, 9:31

Coruna, toolkit che sta colpendo gli iPhone a livello globale

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

12 Marzo 2026, 9:31

I pilastri del TPRM con DORA: come trasformare il rischio terze parti in vantaggio competitivo

Leggi la notizia sul sito web dell’ Autore
Autore : Jim Biniyaz

Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani

12 Marzo 2026, 7:31

Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani

Leggi la notizia sul sito web dell’ Autore
Autore : Ivano Chiumarulo

Ultime dal Nostro BLog