Segui via: Newsletter - Telegram
 

"Il desiderio nasce da quello che osserviamo ogni giorno." - Dottor Hannibal Lecter



Cybersec - tutti | Civile.it - indice
Matrice operativa - Termine usato anche nella cybersecurity, aggiun 03-12-2025
Us ai incident response - documento annotato il 23.11.2025 23-11-2025
Manifesto Clusit - documento annotato il 21.11.2025 21-11-2025
Torino - Bari: Facce da Phishing Il grande romanzo delle truffe digitali - A Torino, vicino Porta Susa  15.30 17.30&n 07-11-2025
Attenzione, vpn bloccate: l'instradamento del traffico internet sta cambiando - Da 10 giorni abbiamo verificato comportamenti s 03-11-2025
Tesla sotto accusa! L'hacker assoldato dalle vittime recupera i dati cancellati nell'incidente mortale - documento annotato il 07.10.2025 07-10-2025
Cyber Hygiene in the Health Sector | ENISA - documento annotato il 16.09.2025 16-09-2025
ENISA to prepare the European cybersecurity certification scheme on Managed Security Services (MSS) - documento annotato il 30.08.2025 30-08-2025
Austria: la DPA non sanziona e accetta una durata superiore per una password temporanea - Nel procedimento DSB (Austria) - D130.1000 Noyb 28-08-2025
12 + 1 Consigli sulla Cybersecurity di ACN - versione modificato da IusOnDemand srl - Abbiamo integrato di nostra iniziativa e senza 23-07-2025
Rapporto 2024 - Analisi cross: la Cyber security - Segue l'analisi tramite la nostra genai tra tut 15-07-2025
Da Commissariato PS e KPMG il quaderno sulla sicurezza informatica - Un bel testo, molto gradevole alla lettura, con 26-06-2025
Provvedimento del 29 aprile 2025 [10134221] Regione Lombardia, metadati email, cybersecurity, log accessi - documento annotato il 30.05.2025 Straordinaria 30-05-2025
Handbook for Cyber Stress Tests | ENISA - documento annotato il 19.05.2025 19-05-2025
Formazione: La sfida della transizione digitale: il valore dei dati, cybersecurity e intelligenza artificiale - il 6 maggio 20205 alle ore 11.  P 19-04-2025
35 database italiani nell’underground. tra questi anche Giustizia.it - Il caso non e' chiuso. Non se ne parla piu' da 19-03-2025
ENISA NIS360 2024 report: A comprehensive look at cybersecurity maturity and criticality of NIS2 sectors | ENISA - documento annotato il 05.03.2025 05-03-2025
TPM e TCPA - Cosa significa progettare la sicurezza hardware 03-01-2025
National Cybersecurity Assessment Framework (NCAF) Tool - documento annotato il 22.12.2024 22-12-2024
Annual Report Trust Services Security Incidents 2023 - documento annotato il 22.12.2024 22-12-2024
Pretexting - Attività simile al phishing, ma tipicam 17-12-2024
SOLO PRO Cybersec - leggi subito le linee guida di ACN e prendi appun - Formidabili. Mai visto in questi anni un testo piu 27-11-2024
ACN - Linee guida per proteggere le banche dati - L'agenzia per la cybersec nazionale dà c 27-11-2024
Cari avvocati, ascoltate Gratteri: tramite Cosip venduti dispositivi con backdoor - L'informatica italiana pubblica e' persa. Irrim 22-11-2024
Perimetro - Il confine da proteggere da attacchi informatic 19-11-2024
L'autorità norvegese sanziona la P.A. perche' non controlla abbastanza i log di accesso dei dipendenti - Log e GDPR: risposte contrastanti e interma 18-11-2024
Comunicato stampa del 5 novembre 2024 AREA PUBBLICA CONSOB - documento annotato il 09.11.2024 09-11-2024
Cyber security - La branca IT che si occupa di sicurezza informa 07-11-2024
PAM tools - Strumenti di monitoraggio degli accessi e relat 07-11-2024
SIEM tools - Strument per monitorare, rilevare e rispondere 07-11-2024
SOC - Security Operations Center 07-11-2024
Datagate italiano: l'anteprima di chatcontrol - E' la fine della democrazia. Leggi e connivenze 28-10-2024
EuID: Enisa finalmente controllerà l'identità digitale europea (che e' un colabrodo) - Call for Experts: Join the ENISA Ad Hoc Working 25-10-2024
‌A Summer of Studying Cybersecurity — and Human Error’s Role in Attacks - Il ruolo dell'errore umano... 15-10-2024
Guide di cybersecurity per avvocati e per la gestione dell'autenticazione per developers - Alcune guide meritano una straordinaria attenzi 15-10-2024
SOLO PRO La sicurezza nelle aziende contro il dipendente infedele e… - Manca una progettazione dei servizi di sicurezza f 11-10-2024
Attenzione ai dati sui server della P.A. - pirata di 24 anni entra… - Compromessi nel peggiore dei modi. Attenzione a tu 03-10-2024
Alert ! E appello agli operatori: violato il Ministero di Giustizia, processi e indagini, e altri, da un 24 enne - Suggerimenti di comportamento inviati a 03-10-2024
Elezioni USA - checklist CISA - CISA Releases Election Security Focused Checkli 10-09-2024
L'AI ACT Californiano. - Questi i temi (gen ai): bill (SB-1047) 30-08-2024
Cybersecurity accelerata: NIS2 - e le aziende obbligate. Eccole - Per tutti ? Non dimentichiamo gli ospedali. Ele 10-08-2024
50 questioni di cybersecurity - guida introduttiva - Una guida introduttiva, ottima per il ripasso. 50 30-07-2024
Casi concreti: Crowdstrike blocca Windows e treni, aerei tv, borse. FIX disponibile. (update) - Va in conflitto e invece di controllare la sicu 19-07-2024
Cybersec - Le tecnologie EDR per monitorare gli endpoint -… - Monitorare i device, i client, i router: gli end p 18-07-2024
OSINT e l'attentato a Trump - Alcuni semplici metodi per far capire cosa e' l 15-07-2024
La cybersecurity e l'automotive - i report da stampare e leggere con… - Auto e informatica: troppo facile dire: 'te l'avev 10-07-2024
Cybersecurity, WordPress e l'Intelligenza Artificiale - wpkit it - Un esempio concreto 09-07-2024
FIA: accesso a due email non autorizzato - I giornali segnalano l'incidente di sicurezza. Dir 08-07-2024
Recall - Il piatto e' servito: tracciare tutto quello ch 07-06-2024
Attrezzi e cybersec - Monitor e Firewall per l'autocontrollo -… - Un software che vorrete avere sempre sui vostri pc 23-05-2024


Cybersec

2024
Accessi
Acn
Advertising
Agenzia
Ai act
Algoritmi
Amministratori di sistema
Analisi
Artificial-intelligence
Attentato
Austria
Automobili
Automotive
Backdoor
Banche
Best practices
Caffe20
California
Casi concreti
Checklist
Cisa
Competenze
Compromessi
Consob
Controlli
Cybernews
Cybersec
Cybersecurity
Cybsersecurity
Data breach
Data-retention
Developers
Did
Digital identity
Dipendenti
Dizionario
Dpo
Durata
Elezioni
English
Enisa
Errore umano
Etica
Euid
Europa
Eventi
Evento
Forensic
Formazione
Garante
German
Gestione
Giustizia
Giustizia.it
Google
Governo
Guida
Guidelines
Hackerati
Hardware
Identificazione
Identità digitale
Informatica
Instradamento
Intelligenza artificiale
Internet
Lavoratori
Lawyers
Linee guida
Linee-guida
Log
Master
Medioevo
Metadati
Microsoft
Minimizzazione
Ministeri
Ministero
Misure di sicurezza
Monitoraggio
Nis
Nis2
Nist
Norvegia
Novembre2025
Osint
Ospedali
Password temporanea
Pishing
Podcast
Polizia
Privacy
Privacydb
Procure
Rapporto
Routing
Salute
Sanita
Sanzione
Security
Segnalazione
Sicurezza
Sicurezza informatica
Sorveglianza
Sviluppatori
T:assicurativo-it
T:log-accesso
T:sinistro-stradale
Tesla
Top
Tribunali
Truffe
Trump
Usa
Voto elettronico
Wallabag
Wallet
Windows




"Il desiderio nasce da quello che osserviamo ogni giorno." - Dottor Hannibal Lecter








innovare l'informatica e il diritto


per la pace