ULTIME PUBBLICAZIONI
Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware
I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura…
Il fleet management nell’era dell’internet of things
La gestione di una flotta di veicoli è un’attività che pone delle sfide, soprattutto per via dell’aumento dei costi del carburante e della manutenzione, dei problemi di sicurezza del mezzo…
StrongPity, un Advanced Persistent Threat macchiato di sangue
Estate 2016 un APT si diffonde in Italia! Chi si cela dietro l’APT StrongPity? Nell’estate del 2016 un’APT chiamato StrongPity si è diffuso in Italia, in Belgio e in Turchia…
Evoluzione della Direttiva NIS e risultati ottenuti in termini di implementazione
Dopo alcuni anni dall’uscita della prima direttiva EU NIS (Network and Information Systems) l’Europa ha ulteriormente rafforzato la sua attenzione ed i presidi in questo ambito, pubblicando la NIS2, uno…
Breaking News
- Cerca accordi con cliniche specializzate in attesa ok della Fda
- Imitano servizi Gooogle, Musk il più usato per ingannare utenti
- Servizio gratuito per due anni sulla linea di iPhone 14 e 14 Pro
- Sintesi di riunioni e chat le novità delle app per smart working
- Nyt, 'rischio hackeraggi o sabotaggio piattaforma'. Secondo stime Musk piattaforma ha metà valore di 6 mesi fa
- Tra gli 11 nuovi corsi in Business Comunication
- All'asta insieme ai primi esemplari di computer Lisa e iPhone
- Obiettivo contrastare la corsa ai chatbot di Microsoft-Google
- "Serve regolazione in sintonia con nuove frontiere tecnologia"
- Anche per i finanziamenti così da favorire l'innovazione
I Più letti
CYBER SECURITY
Leadership & Management
Speciali
Blockchain Business Management cambiamento change management cloud security comunicazione covid-19 Criptovalute Crittografia cyber attacchi Cyber Attack Cyber Crime cybercrime cyber defence cyber intelligence Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence Data Protection digitalizzazione digital transformation Diritto del Lavoro GDPR gestione del personale Human Resource ICT security innovazione Intelligenza Artificiale lavoro agile Leader leadership motivazione Normativa phishing Privacy ransomware resilienza Risk Management Risorse Umane sanità Self Management Sicurezza sicurezza informatica smart working Team Management trasformazione digitale Vulnerabilità Zero-Trust