<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sicurezza informatica - Le Fonti Agorà Tecnologia</title>
	<atom:link href="https://agoratecnologia.it/tag/sicurezza-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://agoratecnologia.it/tag/sicurezza-informatica/</link>
	<description>Il portale dell&#039;Innovazione</description>
	<lastBuildDate>Tue, 23 Jul 2024 10:22:35 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://agoratecnologia.it/wp-content/uploads/2022/09/cropped-favicon_Tecnologia-32x32.png</url>
	<title>sicurezza informatica - Le Fonti Agorà Tecnologia</title>
	<link>https://agoratecnologia.it/tag/sicurezza-informatica/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Olimpiadi di Parigi 2024: previsti attacchi informatici senza precedenti</title>
		<link>https://agoratecnologia.it/olimpiadi-di-parigi-2024-previsti-attacchi-informatici-senza-precedenti/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Tue, 23 Jul 2024 10:21:25 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19201</guid>

					<description><![CDATA[<p>La portata dei Giochi Olimpici di Parigi 2024 li rende particolarmente vulnerabili agli attacchi informatici: i numeri sono impressionanti.</p>
<p>L'articolo <a href="https://agoratecnologia.it/olimpiadi-di-parigi-2024-previsti-attacchi-informatici-senza-precedenti/">Olimpiadi di Parigi 2024: previsti attacchi informatici senza precedenti</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Come fanno gli hacker a rubare le password? Ecco come proteggersi</title>
		<link>https://agoratecnologia.it/come-fanno-gli-hacker-a-rubare-le-password-ecco-come-proteggersi/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Sat, 13 Jul 2024 06:33:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19159</guid>

					<description><![CDATA[<p>Gli hacker, utilizzando una vasta gamma di tecniche sofisticate, cercano costantemente di accedere a password sensibili per ottenere accesso non autorizzato a account personali, dati aziendali e informazioni sensibili. </p>
<p>L'articolo <a href="https://agoratecnologia.it/come-fanno-gli-hacker-a-rubare-le-password-ecco-come-proteggersi/">Come fanno gli hacker a rubare le password? Ecco come proteggersi</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Dove studiare Cybersecurity in Italia? Le opzioni universitarie e non</title>
		<link>https://agoratecnologia.it/dove-studiare-cybersecurity-italia/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 09:13:41 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19077</guid>

					<description><![CDATA[<p>La crescente importanza della sicurezza informatica nel mondo moderno ha spinto molte istituzioni educative italiane a offrire corsi e programmi specifici per formare esperti nel settore della cybersecurity. </p>
<p>L'articolo <a href="https://agoratecnologia.it/dove-studiare-cybersecurity-italia/">Dove studiare Cybersecurity in Italia? Le opzioni universitarie e non</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cybersecurity, approvazione preliminare del Decreto Legislativo per la Direttiva Nis2</title>
		<link>https://agoratecnologia.it/approvazione-preliminare-decreto-legislativo-direttiva-nis2/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Fri, 14 Jun 2024 08:50:36 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=19029</guid>

					<description><![CDATA[<p>È stato approvato in via preliminare lo schema di decreto legislativo che recepisce in Italia la cosiddetta Direttiva Nis2, il framework concepito dall’Unione Europea per affrontare le nuove sfide della resilienza informatica.</p>
<p>L'articolo <a href="https://agoratecnologia.it/approvazione-preliminare-decreto-legislativo-direttiva-nis2/">Cybersecurity, approvazione preliminare del Decreto Legislativo per la Direttiva Nis2</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Olimpiadi Italiane di Cybersicurezza, 200 studenti si sfidano a Torino</title>
		<link>https://agoratecnologia.it/olimpiadi-italiane-cybersicurezza-torino/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Fri, 07 Jun 2024 14:57:36 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18982</guid>

					<description><![CDATA[<p>Dal 6 al 9 giugno, Torino accoglierà quasi 200 studenti delle scuole superiori insieme a 70 docenti per una tre giorni dedicata alla formazione e alle sfide sulla cybersicurezza. </p>
<p>L'articolo <a href="https://agoratecnologia.it/olimpiadi-italiane-cybersicurezza-torino/">Olimpiadi Italiane di Cybersicurezza, 200 studenti si sfidano a Torino</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Arrivano sms a nome INPS, ma è una truffa: ecco cos&#8217;è successo</title>
		<link>https://agoratecnologia.it/truffa-inps-sms/</link>
		
		<dc:creator><![CDATA[Manuel Saccon]]></dc:creator>
		<pubDate>Thu, 30 May 2024 09:01:50 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18849</guid>

					<description><![CDATA[<p>Falso sms dell'INPS, una truffa che ha colpito molti malcapitati. Ecco che cos'è successo e come proteggersi.</p>
<p>L'articolo <a href="https://agoratecnologia.it/truffa-inps-sms/">Arrivano sms a nome INPS, ma è una truffa: ecco cos&#8217;è successo</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Cybersecurity e smartphone: gli hacker scelgono gli SMS come arma preferita</title>
		<link>https://agoratecnologia.it/sicurezza-smartphone-hacker-sms/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Wed, 15 May 2024 15:00:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18083</guid>

					<description><![CDATA[<p>La crescente dipendenza da dispositivi mobili e la diffusione del lavoro remoto hanno reso gli smartphone un bersaglio privilegiato per gli hacker.</p>
<p>L'articolo <a href="https://agoratecnologia.it/sicurezza-smartphone-hacker-sms/">Cybersecurity e smartphone: gli hacker scelgono gli SMS come arma preferita</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Sicurezza online in tempi di crisi: come difenderti dai cyber attacchi</title>
		<link>https://agoratecnologia.it/protezione-online-tempi-crisi/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Sun, 05 May 2024 08:00:00 +0000</pubDate>
				<category><![CDATA[Cyber Security]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Intelligenza Artificiale]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18133</guid>

					<description><![CDATA[<p>La sicurezza online durante periodi economici difficili è un problema che riguarda tutti. Scopriamo insieme cosa sta succedendo e come possiamo difenderci.</p>
<p>L'articolo <a href="https://agoratecnologia.it/protezione-online-tempi-crisi/">Sicurezza online in tempi di crisi: come difenderti dai cyber attacchi</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Le differenze tra antivirus e antimalware: ecco quale scegliere</title>
		<link>https://agoratecnologia.it/antivirus-antimalware-differenze/</link>
		
		<dc:creator><![CDATA[Manuel Saccon]]></dc:creator>
		<pubDate>Mon, 22 Apr 2024 08:50:33 +0000</pubDate>
				<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=18630</guid>

					<description><![CDATA[<p>Spesso confusi ma profondamente diversi. Ecco le differenze tra un antivirus e un antimalware e le caratteristiche.</p>
<p>L'articolo <a href="https://agoratecnologia.it/antivirus-antimalware-differenze/">Le differenze tra antivirus e antimalware: ecco quale scegliere</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
		<item>
		<title>Protezione dei dati nell&#8217;era digitale: un imperativo per la sicurezza e la privacy</title>
		<link>https://agoratecnologia.it/protezione-dati-era-digitale/</link>
		
		<dc:creator><![CDATA[Redazione Agora Tecnologia]]></dc:creator>
		<pubDate>Thu, 09 Nov 2023 14:08:36 +0000</pubDate>
				<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Top News]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[sicurezza informatica]]></category>
		<guid isPermaLink="false">https://agoratecnologia.it/?p=17958</guid>

					<description><![CDATA[<p>Nell&#8217;era digitale in cui viviamo, la protezione dei dati è diventata un aspetto critico per la sicurezza e la privacy di individui e organizzazioni. L&#8217;Importanza della Protezione dei Dati La crescente dipendenza dalla tecnologia ha portato a una massiccia quantità di dati digitali. Questi dati possono variare da informazioni personali a preziose proprietà intellettuali e [&#8230;]</p>
<p>L'articolo <a href="https://agoratecnologia.it/protezione-dati-era-digitale/">Protezione dei dati nell&#8217;era digitale: un imperativo per la sicurezza e la privacy</a> proviene da <a href="https://agoratecnologia.it">Le Fonti Agorà Tecnologia</a>.</p>
]]></description>
		
		
		
			</item>
	</channel>
</rss>
