Vai al contenuto

EdoardoLimone.com

Cybersecurity e altro ancora...

  • Argomenti
    • Sicurezza Informatica
    • Intelligenza Artificiale
    • Sanità Digitale
    • Rapporti di sicurezza
  • Chi sono
    • Profilo professionale
    • Di cosa mi occupo
  • Autori e Contenuti
    • A proposito di questo blog
    • Autori
    • Collaboratori
  • Contatti
  • Cerca
  • Italiano
  • English
  • Argomenti
    • Sicurezza Informatica
    • Intelligenza Artificiale
    • Sanità Digitale
    • Rapporti di sicurezza
  • Chi sono
    • Profilo professionale
    • Di cosa mi occupo
  • Autori e Contenuti
    • A proposito di questo blog
    • Autori
    • Collaboratori
  • Contatti
  • Cerca
  • Italiano
  • English

Uniroma1 Sapienza: data breach

4 Febbraio 2026

Il 2 febbraio 2026 l’Università Sapienza di Roma è stata

Leggi Tutto »

Porto di Ancona: data breach

15 Gennaio 2026

Il 14 gennaio 2026 il collettivo Anubis ha pubblicato alcuni

Leggi Tutto »

La rivoluzione culturale della cybersecurity

6 Dicembre 2025

A valle dello splendido DigEat Festival, organizzato dalla Digitalaw Srl

Leggi Tutto »

Sanità: una questione ancora da risolvere

12 Novembre 2025

La sanità digitale, rappresenta ancora un elemento di assoluta criticità

Leggi Tutto »

I data breach agli hotel italiani

13 Agosto 2025

Questa estate è stata caratterizzata da una serie di data

Leggi Tutto »

Il nostro (difficile) rapporto con i dati

20 Luglio 2025

Siamo a ridosso del periodo estivo, un momento ottimale per

Leggi Tutto »

Approfondimento: Holy League

25 Giugno 2025

La Holy League è una cybergang coinvolta in molte offensive

Leggi Tutto »

Approfondimento: Sylhet Gang

25 Giugno 2025

Il collettivo Sylhet Gang (anche SG) è stato coinvolto in

Leggi Tutto »

Il dominio cyber nella guerra tra Israele e Iran

18 Giugno 2025

La logorante guerra che intercorre tra Israele e Iran è

Leggi Tutto »

Il caso ACN e la “cyber-dignità”

6 Maggio 2025

Se volete potete chiamarla così, tanto negli ultimi anni si

Leggi Tutto »

Data breach: AIAD

2 Dicembre 2024

AIAD è la Federazione, membro di Confindustria, in rappresentanza delle

Leggi Tutto »

NIS 2: considerazioni generali

17 Novembre 2024

La NIS 2 sta portando una serie di attività di

Leggi Tutto »

La cultura della gestione dei dati

30 Ottobre 2024

Il caso della Equalize sta riempiendo le prime pagine della

Leggi Tutto »

Attacchi cyber nei paesi a basso sviluppo economico

1 Settembre 2024

L’idea che gli hacker colpiscano esclusivamente i paesi industrialmente più

Leggi Tutto »

L’arresto di Pavel Durov

26 Agosto 2024

In queste ore stanno circolando molte informazioni sull’arresto del fondatore

Leggi Tutto »

Data breach: studio notarile Bucci-Olmi

17 Luglio 2024

Il gruppo Everest ha colpito uno studio notarile e questo

Leggi Tutto »

Il punto sui data breach sanitari

16 Luglio 2024

In Italia c’è un grande problema nel ripristino dei servizi

Leggi Tutto »

Intelligenza artificiale e violenza in rete su animali e bambini

16 Giugno 2024

Dopo l’analisi compiuta nel 2021 e riportata all’interno dell’articolo “Stanno

Leggi Tutto »

Cosa è il DWELL TIME in cybersecurity

9 Giugno 2024

È un termine poco conosciuto da parte dei non addetti

Leggi Tutto »

Data breach: Azienda Socio Sanitaria Territoriale Rhodense

7 Giugno 2024

Un altro data breach ai danni della sanità pubblica ha

Leggi Tutto »

Focus sull’esfiltrazione dei file

2 Giugno 2024

In un data breach da ransomware (e non solo), l’esfiltrazione

Leggi Tutto »

Come rispondere ad un data breach

8 Maggio 2024

Al di là degli obblighi normativi in caso di data

Leggi Tutto »

Inventario delle risorse attive nella P.A.

17 Aprile 2024

Uno degli aspetti di maggior criticità nelle piccole pubbliche amministrazioni

Leggi Tutto »

Data breach della Regione Lazio: i provvedimenti del Garante

10 Aprile 2024

Sul portale del Garante per la Potezione dei Dati Personali

Leggi Tutto »

NIS 2 – Informazioni, sicurezza e fornitori

13 Marzo 2024

La normativa NIS2 introduce e sottolinea l’importanza di condividere le

Leggi Tutto »

La segregazione delle funzioni nella gestione del rischio

6 Marzo 2024

Il GDPR ha impartito chiare regole per il corretto trattamento

Leggi Tutto »

Il rischio ambientale nel contesto ICT

29 Febbraio 2024

Nel panorama dei rischi informatici è corretto fare delle opportune

Leggi Tutto »

NIS 2 – Elenco dei “settori critici”

28 Febbraio 2024

Di seguito si riporta la tabella dei settori critici inseriti

Leggi Tutto »

Il sequestro Lockbit, operazione Cronos

22 Febbraio 2024

Il 20 febbraio 2024, alle ore 11:00 GMT, oltre dieci

Leggi Tutto »

Critical Security Controls: Gestione degli Incidenti

18 Febbraio 2024

Il controllo numero 17 dei CSC si occupa della “Gestione

Leggi Tutto »
Pagina1 Pagina2 Pagina3 Pagina4

Il Responsabile dei contenuti del sito è il Dott. Edoardo Limone – P.IVA: 15193911003 | © Tutti i diritti sono riservati | Privacy Policy – L’attività svolta e commentata in questo sito non è a scopo di lucro. L’eventuale riproduzione in copie o su supporto audio o con qualsiasi altro mezzo, è svolta a fini di critica, recensione, informazione, insegnamento (compresa la produzione di copie multiple per l’uso in classe) conformemente ai buoni usi e nella misura giustificata al suo scopo. Non ci si assume alcuna responsabilità in merito a commenti scritti da soggetti terzi. Ulteriori informazioni circa il modo in cui sono gestite le informazioni su questo sito le trovate qui.