A

Applicazioni

  • Vulnerabilità nell’ambiente di sviluppo R
  • L'ANALISI TECNICA

    Bug nell’ambiente di sviluppo R: aziende ad alto rischio di attacco alla supply chain

    30 Apr 2024

    di Paolo Tarsitano

    Condividi
  • Il non ripudio nelle transazioni elettroniche
  • LA GUIDA

    Il “non ripudio”: ecco come garantire fiducia e responsabilità nelle transazioni elettroniche

    30 Apr 2024

    di Giuseppe Alverone e Monica Perego

    Condividi
  • Hybrid cloud soluzioni di sicurezza
  • TECNOLOGIA E SICUREZZA

    Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare

    29 Apr 2024

    di Vincenzo Calabrò

    Condividi
  • World Password Day 2024
  • best practice

    World Password Day 2024: l'importanza di password sicure, ma il futuro è dei Passkeys

    29 Apr 2024

    di Mirella Castigli

    Condividi
  • Cyber Resilience Act: i timori del mondo open source
  • L'approfondimento

    I fattori decisivi di un'organizzazione cyber resiliente

    29 Apr 2024

    di Alessia Valentini

    Condividi
  • Brokewell trojan bancario per Android
  • L'ANALISI TECNICA

    Brokewell, il malware Android nascosto in finti aggiornamenti di Chrome che ruba dati sensibili

    26 Apr 2024

    di Paolo Tarsitano

    Condividi
  • Proteggere le applicazioni business critical
  • SICUREZZA INFORMATICA

    Applicazioni business critical: le soluzioni per identificarle e proteggerle

    26 Apr 2024

    di Jacob Garrison

    Condividi
  • Quantum computing e cyber security: perché oggi la crittografia post-quantistica è una priorità strategica
  • La raccomandazione

    Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali

    26 Apr 2024

    di Giorgio Sbaraglia

    Condividi
  • Regolamentazione intelligenza artificiale
  • L'ANALISI

    DDL sull’intelligenza artificiale, tutta la privacy e la cyber security della nuova legge

    26 Apr 2024

    di Chiara Ponti

    Condividi
  • Data Security Posture Management
  • SICUREZZA INFORMATICA

    Data Security Posture Management: le best practice per proteggere i dati in cloud

    24 Apr 2024

    di Pietro Aiolfi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it