Vai al contenuto

EdoardoLimone.com

Cybersecurity e altro ancora...

  • Argomenti
    • Sicurezza Informatica
    • Intelligenza Artificiale
    • Sanità Digitale
    • Rapporti di sicurezza
  • Chi sono
    • Profilo professionale
    • Di cosa mi occupo
  • Autori e Contenuti
    • A proposito di questo blog
    • Autori
    • Collaboratori
  • Contatti
  • Cerca
  • Italiano
  • English
  • Argomenti
    • Sicurezza Informatica
    • Intelligenza Artificiale
    • Sanità Digitale
    • Rapporti di sicurezza
  • Chi sono
    • Profilo professionale
    • Di cosa mi occupo
  • Autori e Contenuti
    • A proposito di questo blog
    • Autori
    • Collaboratori
  • Contatti
  • Cerca
  • Italiano
  • English

Uniroma1 Sapienza: data breach

4 Febbraio 2026

Il 2 febbraio 2026 l’Università Sapienza di Roma è stata

Leggi Tutto »

Depot Napoli: data breach

20 Gennaio 2026

C’è stato un data breach contro un club per soli

Leggi Tutto »

Porto di Ancona: data breach

15 Gennaio 2026

Il 14 gennaio 2026 il collettivo Anubis ha pubblicato alcuni

Leggi Tutto »

Sul Referente CSIRT esterno

2 Gennaio 2026

ACN ha chiarito la possibilità di nominare un Referente CSIRT

Leggi Tutto »

QuickLook e file EML: soluzione al problema

18 Dicembre 2025

Molti utenti Apple MacOS lamentano da anni un problema nell’anteprima

Leggi Tutto »

Continuità Operativa e Resilienza

17 Dicembre 2025

Uno degli aspetti più discussi legato ai data breach e

Leggi Tutto »

La rivoluzione culturale della cybersecurity

6 Dicembre 2025

A valle dello splendido DigEat Festival, organizzato dalla Digitalaw Srl

Leggi Tutto »

Sanità: una questione ancora da risolvere

12 Novembre 2025

La sanità digitale, rappresenta ancora un elemento di assoluta criticità

Leggi Tutto »

La questione di privacy sulla proposta europea contro gli abusi su minori

15 Ottobre 2025

La Commissione Europea è chiamata a valutare una proposta per

Leggi Tutto »

E-Mail e Affidabilità del servizio

8 Ottobre 2025

Parliamo di posta elettronica ed, in particolare, della posta elettronica

Leggi Tutto »

Ransomware e UEFI: approfondimento

2 Ottobre 2025

La minaccia ransomware esiste da oltre dieci anni e nel

Leggi Tutto »

Data breach e filiera dei fornitori

30 Settembre 2025

Il rapporto tra data breach e filiera di fornitori è

Leggi Tutto »

Ransomware: riflessioni sulla procedura di gestione

14 Settembre 2025

Il 19 dicembre 2024 l’Agenzia di Cybersicurezza Nazionale (ACN) ha

Leggi Tutto »

I data breach agli hotel italiani

13 Agosto 2025

Questa estate è stata caratterizzata da una serie di data

Leggi Tutto »

ACEA S.p.A.: Data Breach

1 Agosto 2025

Il 31 luglio 2025 è stato pubblicato il data breach

Leggi Tutto »

I.A. e precisione delle risposte

31 Luglio 2025

Lo scopo di questo articolo è riflettere su alcuni aspetti

Leggi Tutto »

Il nostro (difficile) rapporto con i dati

20 Luglio 2025

Siamo a ridosso del periodo estivo, un momento ottimale per

Leggi Tutto »

Approfondimento: Holy League

25 Giugno 2025

La Holy League è una cybergang coinvolta in molte offensive

Leggi Tutto »

Approfondimento: Sylhet Gang

25 Giugno 2025

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in

Leggi Tutto »

Approfondimento: Mr Hamza

25 Giugno 2025

Questa è una scheda di approfondimento del collettivo chiamato Mr

Leggi Tutto »

Il dominio cyber nella guerra tra Israele e Iran

18 Giugno 2025

La logorante guerra che intercorre tra Israele e Iran è

Leggi Tutto »

Data breach: Comune di Pisa

21 Maggio 2025

Il Comune di Pisa è stato oggetto di un data

Leggi Tutto »

Il caso ACN e la “cyber-dignità”

6 Maggio 2025

Se volete potete chiamarla così, tanto negli ultimi anni si

Leggi Tutto »

Il movimento no data center

28 Aprile 2025

Come oramai è ben noto a chiunque s’interessi di tecnologia,

Leggi Tutto »

Dalla NIS 2 ad oggi: fallimento e opportunità

22 Aprile 2025

La NIS 2 è entrata in vigore in Italia il

Leggi Tutto »

Tra data breach e comunicazioni imbarazzanti

9 Aprile 2025

A distanza di qualche mese dall’entrata in vigore della NIS

Leggi Tutto »

Guerra e Pace: la I.A. nei bellici

24 Marzo 2025

Lo scopo di questo articolo è riflettere su come l’intelligenza

Leggi Tutto »

Contratti e intelligenza artificiale

6 Marzo 2025

Lo scopo del presente articolo è suggerire un approccio semplice

Leggi Tutto »

Gestione del Rischio e Intelligenza Artificiale

25 Febbraio 2025

Lo scopo del presente articolo è mostrare l’evoluzione della ISO

Leggi Tutto »

La Cultura della Sicurezza – Parte 2

14 Febbraio 2025

L’Italia sta affrontando un numero di minacce informatiche crescente sia

Leggi Tutto »
Pagina1 Pagina2 Pagina3 Pagina4 Pagina5

Il Responsabile dei contenuti del sito è il Dott. Edoardo Limone – P.IVA: 15193911003 | © Tutti i diritti sono riservati | Privacy Policy – L’attività svolta e commentata in questo sito non è a scopo di lucro. L’eventuale riproduzione in copie o su supporto audio o con qualsiasi altro mezzo, è svolta a fini di critica, recensione, informazione, insegnamento (compresa la produzione di copie multiple per l’uso in classe) conformemente ai buoni usi e nella misura giustificata al suo scopo. Non ci si assume alcuna responsabilità in merito a commenti scritti da soggetti terzi. Ulteriori informazioni circa il modo in cui sono gestite le informazioni su questo sito le trovate qui.