搜索优化
English
搜索
Copilot
图片
视频
地图
资讯
购物
更多
航班
旅游
酒店
房地产
笔记本
Top stories
Sports
U.S.
Local
World
Science
Technology
Entertainment
Business
More
Politics
时间不限
过去 1 小时
过去 24 小时
过去 7 天
过去 30 天
按相关度排序
按时间排序
cybersecurity360
2 天
NIS2, la sicurezza della supply chain: ecco le regole operative di ENISA
Le recenti linee guida tecniche per l’attuazione della NIS2 di ENISA, attualmente in consultazione pubblica, contengono le ...
cybersecurity360
2 天
Privacy, la “terza via” di Meta: servizi gratuiti e annunci meno personalizzati, ma a ...
In Europa Meta ha introdotto un’opzione gratuita con annunci meno personalizzati, ma con pubblicità che non potrà essere ...
cybersecurity360
2 天
Estensioni dei browser: cosa sono, tipologie, importanza e potenziali rischi di sicurezza
Le estensioni dei browser offrono numerosi vantaggi per migliorare la nostra esperienza sul web, tra cui una migliore ...
cybersecurity360
5 天
Gestione del rischio del fattore umano, la chiave per difendersi
Pratiche di formazione, consapevolezza ma anche di “hardening” della forza lavoro per la mitigazione dai rischi di sicurezza ...
cybersecurity360
9 天
NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali
ENISA ha avviato la consultazione pubblica, fino al 9 dicembre 2024, della sua guida pratica per la cyber sicurezza delle ...
cybersecurity360
4 天
Così il malware Remcos RAT aggira le difese aziendali con il phishing: come bloccarlo
È stata identificata una nuova campagna di phishing in cui i criminali informatici, sfruttando una vulnerabilità in Microsoft ...
cybersecurity360
6 天
Intelligenza artificiale, cinque modi in cui può migliorare i backup dei dati
In caso di emergenza, l’intelligenza artificiale può supportare le aziende nelle fasi di ripristino di un backup dati, ...
cybersecurity360
12 天
Dossieraggio: bene la task force del Garante privacy, per vederci chiaro in quanto successo
Il caso dossieraggi ha spinto il Garante privacy ad avviare una task force interdipartimentale. Azione più che apprezzabile e ...
cybersecurity360
5 天
Ymir, il ransomware fantasma che ruba dati e credenziali dei dipendenti: come mitigarlo
Il ransomware Ymir sfrutta metodi evoluti di occultamento e crittografia, modificando la memoria per diventare invisibile e ...
cybersecurity360
13 天
Caso Dossieraggi, come è difficile coniugare operatività e controllo
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di ...
cybersecurity360
9 天
Costo del danno reputazionale: le conseguenze di un data breach sull’immagine di un’azienda
La reputazione delle aziende passa anche dalla cyber security: per questo motivo, un attacco informatico può avere effetti e ...
cybersecurity360
11 天
False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果
反馈