9.1 C
Firenze
martedì, Febbraio 10, 2026
Home Blog Page 448

Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2

25 Settembre 2025, 10:31

Contestualizzare il framework nazionale di cyber security: un metodo per la conformità NIS2

Leggi la notizia sul sito web dell’ Autore
Autore : Giuseppe Alverone

Cisco fixed actively exploited zero-day in Cisco IOS and IOS XE software

0

25 Settembre 2025, 10:31

Cisco fixed actively exploited zero-day in Cisco IOS and IOS XE software

Leggi la notizia sul sito web dell’ Autore
Autore : Pierluigi Paganini

Cisco Warns of Actively Exploited SNMP Vulnerability Allowing RCE or DoS in IOS Software

25 Settembre 2025, 9:32

Cisco Warns of Actively Exploited SNMP Vulnerability Allowing RCE or DoS in IOS Software

Leggi la notizia sul sito web dell’ Autore
Autore :

Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema

0

25 Settembre 2025, 9:32

Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema

Leggi la notizia sul sito web dell’ Autore
Autore : Daniela Farina

NATO, al via il progetto per lo spazio di difesa sottomarino. Lo guiderà il consorzio Mangrove

25 Settembre 2025, 9:32

NATO, al via il progetto per lo spazio di difesa sottomarino. Lo guiderà il consorzio Mangrove

Leggi la notizia sul sito web dell’ Autore
Autore : Lorenzo Proietti

Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi

25 Settembre 2025, 9:32

Acn: in agosto escalation di campagne state-sponsored, in particolare cinesi

Leggi la notizia sul sito web dell’ Autore
Autore : Mirella Castigli

Che cos’è il catfishing, la truffa che sfrutta l’AI per confondere le vittime

25 Settembre 2025, 8:32

Che cos’è il catfishing, la truffa che sfrutta l’AI per confondere le vittime

Leggi la notizia sul sito web dell’ Autore
Autore : Libero Tecnologia

La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata

0

25 Settembre 2025, 8:32

La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata

Leggi la notizia sul sito web dell’ Autore
Autore : Redazione RHC

Cosa succede quando un’azienda di cybersecurity viene colpita da phishing?

0

25 Settembre 2025, 8:31

Cosa succede quando un’azienda di cybersecurity viene colpita da phishing?

Leggi la notizia sul sito web dell’ Autore
Autore : Ross McKerchar

Valutazione Prestazioni BCMS e Business Continuity Plan

25 Settembre 2025, 8:31

Valutazione Prestazioni BCMS e Business Continuity Plan

Leggi la notizia sul sito web dell’ Autore
Autore : Federica Maria Rita Livelli

Ultime dal Nostro BLog