<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cyber Security - Le Fonti Agorà Tecnologia</title>
	<atom:link href="https://agoratecnologia.it/cyber-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://agoratecnologia.it/cyber-security/</link>
	<description>Il portale dell&#039;Innovazione</description>
	<lastBuildDate>Thu, 17 Apr 2025 07:33:04 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://agoratecnologia.it/wp-content/uploads/2022/09/cropped-favicon_Tecnologia-32x32.png</url>
	<title>Cyber Security - Le Fonti Agorà Tecnologia</title>
	<link>https://agoratecnologia.it/cyber-security/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cybersecurity e Fattore Umano: Perché la Tecnologia da Sola Non Basta</title>
		<link>https://agoratecnologia.it/cybersecurity-fattore-umano-tecnologia-da-sola-non-basta/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Thu, 17 Apr 2025 07:33:01 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19379</guid>

					<description><![CDATA[<p>Il "fattore umano" è una vulnerabilità all'interno delle organizzazioni, ma anche la chiave per costruire una cultura della sicurezza.</p>
<p>L'articolo <a href="https://agoratecnologia.it/cybersecurity-fattore-umano-tecnologia-da-sola-non-basta/">Cybersecurity e Fattore Umano: Perché la Tecnologia da Sola Non Basta</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Olimpiadi di Parigi 2024: previsti attacchi informatici senza precedenti</title>
		<link>https://agoratecnologia.it/olimpiadi-di-parigi-2024-previsti-attacchi-informatici-senza-precedenti/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Tue, 23 Jul 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19201</guid>

					<description><![CDATA[<p>La portata dei Giochi Olimpici di Parigi 2024 li rende particolarmente vulnerabili agli attacchi informatici: i numeri sono impressionanti.</p>
<p>L'articolo <a href="https://agoratecnologia.it/olimpiadi-di-parigi-2024-previsti-attacchi-informatici-senza-precedenti/">Olimpiadi di Parigi 2024: previsti attacchi informatici senza precedenti</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Come fanno gli hacker a rubare le password? Ecco come proteggersi</title>
		<link>https://agoratecnologia.it/come-fanno-gli-hacker-a-rubare-le-password-ecco-come-proteggersi/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Sat, 13 Jul 2024 06:33:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19159</guid>

					<description><![CDATA[<p>Gli hacker, utilizzando una vasta gamma di tecniche sofisticate, cercano costantemente di accedere a password sensibili per ottenere accesso non autorizzato a account personali, dati aziendali e informazioni sensibili. </p>
<p>L'articolo <a href="https://agoratecnologia.it/come-fanno-gli-hacker-a-rubare-le-password-ecco-come-proteggersi/">Come fanno gli hacker a rubare le password? Ecco come proteggersi</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Pirateria, in Italia coinvolti in 4 su 10: i numeri del danno</title>
		<link>https://agoratecnologia.it/pirateria-in-italia/</link>
		
		<dc:creator><![CDATA[Manuel Saccon]]></dc:creator>
		<pubDate>Fri, 28 Jun 2024 09:05:44 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19106</guid>

					<description><![CDATA[<p>In Italia continua a tenere banco la pirateria audiovisiva: coinvolti in quattro su dieci. Ecco i numeri emersi dall'indagine.</p>
<p>L'articolo <a href="https://agoratecnologia.it/pirateria-in-italia/">Pirateria, in Italia coinvolti in 4 su 10: i numeri del danno</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Dove studiare Cybersecurity in Italia? Le opzioni universitarie e non</title>
		<link>https://agoratecnologia.it/dove-studiare-cybersecurity-italia/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 09:13:41 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19077</guid>

					<description><![CDATA[<p>La crescente importanza della sicurezza informatica nel mondo moderno ha spinto molte istituzioni educative italiane a offrire corsi e programmi specifici per formare esperti nel settore della cybersecurity. </p>
<p>L'articolo <a href="https://agoratecnologia.it/dove-studiare-cybersecurity-italia/">Dove studiare Cybersecurity in Italia? Le opzioni universitarie e non</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cybersecurity, approvazione preliminare del Decreto Legislativo per la Direttiva Nis2</title>
		<link>https://agoratecnologia.it/approvazione-preliminare-decreto-legislativo-direttiva-nis2/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 08:50:36 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19029</guid>

					<description><![CDATA[<p>È stato approvato in via preliminare lo schema di decreto legislativo che recepisce in Italia la cosiddetta Direttiva Nis2, il framework concepito dall’Unione Europea per affrontare le nuove sfide della resilienza informatica.</p>
<p>L'articolo <a href="https://agoratecnologia.it/approvazione-preliminare-decreto-legislativo-direttiva-nis2/">Cybersecurity, approvazione preliminare del Decreto Legislativo per la Direttiva Nis2</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Olimpiadi Italiane di Cybersicurezza, 200 studenti si sfidano a Torino</title>
		<link>https://agoratecnologia.it/olimpiadi-italiane-cybersicurezza-torino/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Fri, 07 Jun 2024 14:57:36 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18982</guid>

					<description><![CDATA[<p>Dal 6 al 9 giugno, Torino accoglierà quasi 200 studenti delle scuole superiori insieme a 70 docenti per una tre giorni dedicata alla formazione e alle sfide sulla cybersicurezza. </p>
<p>L'articolo <a href="https://agoratecnologia.it/olimpiadi-italiane-cybersicurezza-torino/">Olimpiadi Italiane di Cybersicurezza, 200 studenti si sfidano a Torino</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Arrivano sms a nome INPS, ma è una truffa: ecco cos&#8217;è successo</title>
		<link>https://agoratecnologia.it/truffa-inps-sms/</link>
		
		<dc:creator><![CDATA[Manuel Saccon]]></dc:creator>
		<pubDate>Thu, 30 May 2024 09:01:50 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18849</guid>

					<description><![CDATA[<p>Falso sms dell'INPS, una truffa che ha colpito molti malcapitati. Ecco che cos'è successo e come proteggersi.</p>
<p>L'articolo <a href="https://agoratecnologia.it/truffa-inps-sms/">Arrivano sms a nome INPS, ma è una truffa: ecco cos&#8217;è successo</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cybersecurity e smartphone: gli hacker scelgono gli SMS come arma preferita</title>
		<link>https://agoratecnologia.it/sicurezza-smartphone-hacker-sms/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Wed, 15 May 2024 15:00:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18083</guid>

					<description><![CDATA[<p>La crescente dipendenza da dispositivi mobili e la diffusione del lavoro remoto hanno reso gli smartphone un bersaglio privilegiato per gli hacker.</p>
<p>L'articolo <a href="https://agoratecnologia.it/sicurezza-smartphone-hacker-sms/">Cybersecurity e smartphone: gli hacker scelgono gli SMS come arma preferita</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>La legge antipirateria è un flop, ecco il motivo</title>
		<link>https://agoratecnologia.it/legge-antipirateria/</link>
		
		<dc:creator><![CDATA[Manuel Saccon]]></dc:creator>
		<pubDate>Fri, 10 May 2024 15:19:06 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=17748</guid>

					<description><![CDATA[<p>La legge antipirateria non ha fino a qui prodotto grandi risultati. Ecco la situazione in Italia da quando è entrata in vigore.</p>
<p>L'articolo <a href="https://agoratecnologia.it/legge-antipirateria/">La legge antipirateria è un flop, ecco il motivo</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
