Vai al contenuto
Stefano Spongano IT Specialist

Feeds

  • Verifiche trasparenza delle PA 2025: profili applicativi e compatibilità con la normativa privacy
    Source: Cyber Security 360 Published on 2025-07-14
  • AI Act, c’è il codice di condotta per un approccio responsabile e facilitato per le Pmi
    Source: Cyber Security 360 Published on 2025-07-14
  • eSIM compromesse: clonazioni, intercettazioni e backdoor nella falla che nessuno voleva vedere
    Source: Cyber Security 360 Published on 2025-07-14
  • Vulnerabilità nOAuth in Microsoft Entra ID: così rubano account completi nelle app SaaS
    Source: Cyber Security 360 Published on 2025-07-14
  • Budget mirato e sinergia con IT per difendersi dalle nuove minacce
    Source: Cyber Security 360 Published on 2025-07-14
  • Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS
    Source: Cyber Security 360 Published on 2025-07-11
  • Supply chain: più sicurezza oggi, meno scuse per domani
    Source: Cyber Security 360 Published on 2025-07-11
  • La nuova identità digitale in Cina: una svolta radicale nella sorveglianza
    Source: Cyber Security 360 Published on 2025-07-11
  • Editori europei contro il Garante privacy: i modelli consent or pay sono legittimi e indispensabili
    Source: Cyber Security 360 Published on 2025-07-11
  • Valutazione d’impatto del trasferimento dati: ecco le regole operative della CNIL
    Source: Cyber Security 360 Published on 2025-07-11
  • CSIRT-RER: servizi di cyber security per la protezione degli Enti pubblici
    Source: Cyber Security 360 Published on 2025-07-11
  • Eve, Mallory, Trent: i personaggi che hanno reso comprensibile la storia della sicurezza digitale
    Source: Cyber Security 360 Published on 2025-07-11
  • TapTrap, un’interfaccia fantasma su Android: come difendersi da un nemico invisibile
    Source: Cyber Security 360 Published on 2025-07-10
  • La guerra tra gruppi ransomware rischia di scaricarsi sulle aziende
    Source: Cyber Security 360 Published on 2025-07-10
  • No alle impronte digitali per rilevare le presenze in ufficio: cosa ci dice il Garante privacy
    Source: Cyber Security 360 Published on 2025-07-10
Stefano Spongano IT Specialist

System Administrator and Security Manager

© Stefano Spongano. Tutti i diritti riservati