C

Coding

  • L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano
  • L'APPROFONDIMENTO

    ChatGPT e termini di servizio: attenti a privacy e dati. Tutto quello che c’è da sapere

    30 Gen 2023

    di Andrea Michinelli

    Condividi
  • que-son-los-backdoors
  • Nuove minacce

    Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli

    17 Gen 2023

    di Dario Fadda

    Condividi
  • Si soffre ancora di SQL injection, la vulnerabilità sempre verde
  • Il caso

    Si soffre ancora di SQL injection, la vulnerabilità sempre verde

    11 Gen 2023

    di Giuditta Mosca

    Condividi
  • ISO 27001:2022 le novità
  • INFORMATION SECURITY

    Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi

    11 Nov 2022

    di Davide Giribaldi

    Condividi
  • Modern data protection: nei carichi di lavoro cloud minimizza i rischi di sicurezza
  • Programmazione

    Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci

    21 Set 2022

    di Riccardo Meggiato

    Condividi
  • Restauro dei file audio tecniche
  • INFORMATICA FORENSE

    Restauro dei file audio per scopi forensi: teoria e tecniche operative

    13 Mag 2022

    di Michele Vitiello

    Condividi
  • Ciclo di vita del software GDPR guida pratica
  • LA GUIDA

    Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente

    28 Apr 2022

    di Riccardo Berti e Alessandro Bissoli

    Condividi
  • ISO/IEC 27002
  • SISTEMI DI GESTIONE

    La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni

    08 Mar 2022

    di Davide Giribaldi

    Condividi
  • Themida tool di reverse engineering
  • TOOL PER IL CYBER CRIME

    Themida, il tool che protegge gli eseguibili e piace ai malware

    25 Gen 2022

    di Riccardo Meggiato

    Condividi
  • Zero Trust Security, come applicare i principi di modellazione: best practice
  • NETWORK SECURITY

    Zero Trust Security, come applicare i principi di modellazione: best practice

    18 Gen 2022

    di Marco Di Muzio

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it