News
Una rivendicazione criminale da parte degli hacktivisti di SECTOR16 è apparsa su Telegram e potrebbe configurarsi come un ...
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di ...
Rilasciato il Patch Tuesday di maggio 2025: il pacchetto cumulativo di aggiornamenti corregge 78 vulnerabilità tra cui sette ...
La CISA ha pubblicato una guida operativa che propone sei azioni concrete per ridurre il rischio cyber nei sistemi OT ...
Nella guerra di Gaza, Israele ha sfruttato strumenti di intelligenza artificiale che destano preoccupazioni etiche per la ...
Secondo il report "State of Ransomware Report 2025", ci si attende un'evoluzione della minaccia, pronta a sfruttare ...
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il Garante privacy sanziona la geolocalizzazione in smart working: analisi dei limiti al controllo nel lavoro agile ...
La qualifica iniziale dei fornitori rappresenta il primo presidio per garantire sicurezza informatica e protezione dei dati. Tuttavia, qualificare non significa ancora decidere. In un contesto ...
Il primo maggio si celebra per il World password day 2025, la Giornata mondiale della password, giunta alla dodicesima edizione, da quando nel 2013 Yahoo ammise di essere vittima del furto di un ...
La Direttiva NIS 2 offre un’importante leva normativa anche in sanità, affinché i produttori di dispositivi medicali critici (dispositivi impiantabili di classe III, classe II b e dispositivi ...
Il caso Lusha, che ha visto la disponibilità online di numeri privati appartenenti anche a figure istituzionali italiane, rappresenta molto più di una semplice violazione della privacy. Infatti, è il ...
Results that may be inaccessible to you are currently showing.
Hide inaccessible results