C

Coding

  • Cyber security nelle PMI: servono cultura e formazione per crescere nella digitalizzazione
  • LA RICERCA

    Cyber security nelle PMI: servono cultura e formazione per crescere nella digitalizzazione

    19 Lug 2023

    di Luigi Angelini

    Condividi
  • blockchain security
  • sicurezza

    Come mettere in sicurezza le Blockchain dalle sue (tante) vulnerabilità

    29 Mag 2023

    di Giuditta Mosca

    Condividi
  • Università di Bologna Alma Mater. Master Cybersecurity: from design to operations
  • La scheda

    Università di Bologna Alma Mater. Master Cybersecurity: from design to operations

    20 Feb 2023

    Condividi
  • L'EDPB crea la task force europea su ChatGPT, dopo lo stop italiano
  • L'APPROFONDIMENTO

    ChatGPT e termini di servizio: attenti a privacy e dati. Tutto quello che c’è da sapere

    30 Gen 2023

    di Andrea Michinelli

    Condividi
  • que-son-los-backdoors
  • Nuove minacce

    Backdoor creata usando il codice del malware Hive sottratto alla CIA: tutti i dettagli

    17 Gen 2023

    di Dario Fadda

    Condividi
  • Si soffre ancora di SQL injection, la vulnerabilità sempre verde
  • Il caso

    Si soffre ancora di SQL injection, la vulnerabilità sempre verde

    11 Gen 2023

    di Giuditta Mosca

    Condividi
  • ISO 27001:2022 le novità
  • INFORMATION SECURITY

    Nuova ISO 27001:2022: cosa cambia, i punti di accordo col GDPR e come adeguarsi

    11 Nov 2022

    di Davide Giribaldi

    Condividi
  • Modern data protection: nei carichi di lavoro cloud minimizza i rischi di sicurezza
  • Programmazione

    Gli sviluppatori di malware amano Rust. E saperlo ci aiuterà a difenderci

    21 Set 2022

    di Riccardo Meggiato

    Condividi
  • Restauro dei file audio tecniche
  • INFORMATICA FORENSE

    Restauro dei file audio per scopi forensi: teoria e tecniche operative

    13 Mag 2022

    di Michele Vitiello

    Condividi
  • Ciclo di vita del software GDPR guida pratica
  • LA GUIDA

    Sviluppo software per l'azienda, perché è essenziale disciplinare il destino del codice sorgente

    28 Apr 2022

    di Riccardo Berti e Alessandro Bissoli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it