G

Gdpr

  • Sviluppo sicuro di mobile app
  • LA GUIDA OPERATIVA

    Sviluppo di mobile app: come proteggere codice, dati e utenti

    15 Apr 2025

    di Riccardo Poffo

    Condividi
  • Audit del DPO nei confronti e a beneficio del CISO: trasparenza, controllo e governance del rischio
  • privacy e sicurezza

    Audit del DPO al CISO: trasparenza, controllo e governance del rischio

    15 Apr 2025

    di Giuseppe Alverone e Monica Perego

    Condividi
  • OpenID Connect cos'è e come funziona
  • IDENTITÀ DIGITALE

    OpenID Connect: cos'è, a cosa serve e perché è importante

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • VPS Virtual Private Server, cos'è e perché sceglierla
  • LA GUIDA PRATICA

    VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • software spia e intercettazioni, come si scoprono e come difendersi
  • IL QUADRO

    Software spia e intercettazioni digitali: cosa sono e come difendersi

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • WhatsApp truffa codice a 6 cifre
  • L'ANALISI TECNICA

    La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo, ecco come difendersi

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Apple rende difficile la vita degli spyware maker con iPhone 17 e Air
  • DOPO IL CASO PEGASUS

    Applicazioni spia: come funzionano e perché rappresentano un rischio per la privacy

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • iptables avvio all'uso
  • AVVIO ALL’USO

    iptables: cos’è, a cosa serve, come configurarlo e gli usi avanzati per il firewalling

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Come attivare l'autenticazione a 2 fattori e come l'2FA protegge gli account
  • la guida

    Brute force: cosa sono e come come proteggere le password

    13 Apr 2025

    di Redazione Cybersecurity360.it

    Condividi
  • Data breach MyCicero
  • la violazione

    Violati i dati di utenti Atm, MyCicero e altri enti: attacco con data breach

    12 Apr 2025

    di Dario Fadda

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it