17.7 C
Firenze
lunedì, Maggio 6, 2024

CATEGORY

Cyber Security 360

Università di Torino: Master di I livello in cybersecurity

20 Febbraio 2023, 7:31 Università di Torino: Master di I livello in cybersecurity Leggi la notizia sul sito web dell' Autore Autore :

Twitter fa pagare l’Otp via sms: ecco perché ora sono a rischio gli account

19 Febbraio 2023, 15:31 Twitter fa pagare l’Otp via sms: ecco perché ora sono a rischio gli account Leggi la notizia sul sito web dell' Autore Autore...

Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi

17 Febbraio 2023, 17:32 Mirai, nuova variante del malware sfrutta 13 vulnerabilità per infettare i sistemi Leggi la notizia sul sito web dell' Autore Autore : Dario...

Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine

17 Febbraio 2023, 17:32 Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine Leggi la notizia sul sito web dell' Autore Autore...

Scoperta vulnerabilità critica nell’antivirus open source ClamAV: come difendersi

17 Febbraio 2023, 17:32 Scoperta vulnerabilità critica nell’antivirus open source ClamAV: come difendersi Leggi la notizia sul sito web dell' Autore Autore : Mirella Castigli

Gestione dei rischi in ambito OT: come affrontarli nei diversi settori

17 Febbraio 2023, 12:31 Gestione dei rischi in ambito OT: come affrontarli nei diversi settori Leggi la notizia sul sito web dell' Autore Autore : Andrea Razzini

Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli

17 Febbraio 2023, 10:32 Beep: il nuovo malware “invisibile” che può scaricare ransomware e altri payload malevoli Leggi la notizia sul sito web dell' Autore Autore :...

Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza

16 Febbraio 2023, 17:32 Il ruolo del DPO: un delicato equilibrio tra rilevanza e competenza Leggi la notizia sul sito web dell' Autore Autore : Nicola Manzi

Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici

16 Febbraio 2023, 16:33 Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici Leggi la notizia sul sito web dell' Autore Autore : Tommaso Grotto e...

Business School24: Executive Master Cybersecurity e Data Protection (part time)

16 Febbraio 2023, 11:32 Business School24: Executive Master Cybersecurity e Data Protection (part time) Leggi la notizia sul sito web dell' Autore Autore :