News
Una rivendicazione criminale da parte degli hacktivisti di SECTOR16 è apparsa su Telegram e potrebbe configurarsi come un ...
L’Authentication Server Response Roasting è una delle 17 tecniche di hacking abitualmente adottate da chi si occupa di ...
Rilasciato il Patch Tuesday di maggio 2025: il pacchetto cumulativo di aggiornamenti corregge 78 vulnerabilità tra cui sette ...
La CISA ha pubblicato una guida operativa che propone sei azioni concrete per ridurre il rischio cyber nei sistemi OT ...
Secondo il report "State of Ransomware Report 2025", ci si attende un'evoluzione della minaccia, pronta a sfruttare ...
Nella guerra di Gaza, Israele ha sfruttato strumenti di intelligenza artificiale che destano preoccupazioni etiche per la ...
Geolocalizzazione e lavoro agile, l’accordo sindacale non basta: il Garante privacy traccia i limiti
Il Garante privacy sanziona la geolocalizzazione in smart working: analisi dei limiti al controllo nel lavoro agile ...
Il caso Lusha, che ha visto la disponibilità online di numeri privati appartenenti anche a figure istituzionali italiane, rappresenta molto più di una semplice violazione della privacy. Infatti, è il ...
La qualifica iniziale dei fornitori rappresenta il primo presidio per garantire sicurezza informatica e protezione dei dati. Tuttavia, qualificare non significa ancora decidere. In un contesto ...
Il primo maggio si celebra per il World password day 2025, la Giornata mondiale della password, giunta alla dodicesima edizione, da quando nel 2013 Yahoo ammise di essere vittima del furto di un ...
Il Decreto NIS 2 e il Parere Edpb 22/2024 evidenziano la necessità di adottare una gestione dinamica dei fornitori, capace di monitorare costantemente l’adeguatezza delle misure di sicurezza e ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results