-
Home
-
News
-
Ansa.it (italian)
- Homepage
- Cronaca
- Mondo
- Economia
- Sport
- Cinema
- Tecnologia
- Ultima ora
- English news
- Foto
- Video
- Abruzzo
- Basilicata
- Calabria
- Campania
- Emilia Romagna
- Friuli Venezia Giulia
- Lazio
- Lombardia
- Marche
- Molise
- Piemonte
- Puglia
- Sardegna
- Sicilia
- Toscana
- Tretino Alto Adige \ Sudtirol
- Umbria
- Valle d' Aosta
- Veneto
- Ambiente ed Energia
- Motori
- Terra & Gusto
- Salute e Benessere
- Scienza e Tecnica
- Europa
- Nuova Europa (IT)
- Nuova Europa (EN)
- Viaggiart
- CNN
- Various
-
Ansa.it (italian)
-
Software Development
-
Dzone
- AI\ML Zone
- Agile Zone
- All contents
- Big Data Zone
- Career Development Zone
- Cloud Architecture Zone
- Containers
- Data Zone
- Database Zone
- Deployment Zone
- DevOps and CI/CD
- Dzone Home
- Frameworks
- Integration
- IoT
- Java
- Javascript
- Languages
- Maintenance
- Methodologies
- Microservices
- Monitoring and Observability
- Open Source
- Performance
- Publications
- Security zone
- Team management
- Testing, Tools, and Frameworks Zone
- Tools
- Web Dev
- Frontend Development
- Java
- PHP
- Python
- Sofware Engineers
-
Dzone
-
AI
-
Cyber Security
- Threat Post
-
Websites
- Cisco Blog
- Cisco Security
- Cybersecurity 360
- Daniel Miessler
- Dark reading
- Darknet.org
- EC Council
- GBHackers On Security
- Google Online Security Blog
- Graham Cluley - Cybersecurity and AI keynote speaker
- Guardian computer security
- HackRead
- Hacker Combat
- Help Net Security
- IT Governance Blog
- IT Security Central
- ImmuniWeb - Cybercrime Investigations Weekly
- Kali Linux
- Krebs on Security
- Naked Security
- Schneier on Security
- Search Security
- Securelist.com
- Security Affairs
- Security Gladiators
- Security Week
- Seqrite Blog
- TRUSTe Blog
- The Hacker News
- Threat Insight Blog
- Trend Micro
- Zero Day | ZDNet
-
Gaming
Cyber Security 360
Sicurezza informatica, IT Security e Cyber Crime
Una poltrona per (la NIS) 2
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessar...
Posted on 24 December 2025 | 11:00 am
Dall’era delle password all’autenticazione resistente al phishing: la guida NIST
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che...
Posted on 24 December 2025 | 10:43 am
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il leak di Spotify?
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando su...
Posted on 24 December 2025 | 9:36 am
Il caso Tper e i consigli per reagire alle fughe di dati
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente...
Posted on 24 December 2025 | 9:00 am
Account obbligatori nell’e-commerce: interviene l’EDPB
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checko...
Posted on 24 December 2025 | 8:00 am
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
Il software open source GeoServer, utilizzato per l’elaborazione di dati geospaziali, è nel mirino con due vulnerabilità di cui una già attivamente...
Posted on 23 December 2025 | 4:08 pm
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittim...
Posted on 23 December 2025 | 3:23 pm
Scegliere il framework di sicurezza, dal NIST alla ISO 27001: una guida strategica
La scelta di un framework di sicurezza va visto come un punto di partenza, non di destinazione: un passo fondamentale per garantire robusta strateg...
Posted on 23 December 2025 | 2:14 pm
Sextortion e responsabilità delle piattaforme: quando il danno diventa prevedibile
Meta e Match citate in giudizio in due casi diversi: il contenzioso punta a qualificare i danni come esito prevedibile di scelte di prodotto, proce...
Posted on 23 December 2025 | 9:00 am
La necessaria revisione periodica delle misure di sicurezza di base per la conformità alla NIS 2
La natura ciclica della sicurezza NIS 2 non è un insieme di documenti, ma un sistema vivo, destinato a evolvere nel tempo. Ecco come la revisione p...
Posted on 23 December 2025 | 8:00 am