News
Una rivendicazione criminale da parte degli hacktivisti di SECTOR16 è apparsa su Telegram e potrebbe configurarsi come un ...
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di ...
Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti ...
La CISA ha pubblicato una guida operativa che propone sei azioni concrete per ridurre il rischio cyber nei sistemi OT ...
Rilasciato il Patch Tuesday di maggio 2025: il pacchetto cumulativo di aggiornamenti corregge 78 vulnerabilità tra cui sette ...
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il Garante privacy sanziona la geolocalizzazione in smart working: analisi dei limiti al controllo nel lavoro agile ...
Secondo il report "State of Ransomware Report 2025", ci si attende un'evoluzione della minaccia, pronta a sfruttare ...
Nella guerra di Gaza, Israele ha sfruttato strumenti di intelligenza artificiale che destano preoccupazioni etiche per la ...
Alcune normative sembrano nascere con il preciso intento di confondere chi le deve rispettare, in merito al proprio ambito di applicazione. Il Data Act è una di queste e lo fa con una delle sue più ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results