46707 POSTS

Sasa

Civitavecchia Porto – Molo Vespucci riporta l’ordine. Trasferiti i dipendenti indagati per corruzione e messi in mora i percettori degli “ad personam”

Lucio Pavone e Guido Guinderi trasferiti da Gaeta e demansionati in attesa degli esiti delle indagini della Procura di Santa Maria Capua Vetere. A tutti …

Montalto di Castro – Forza Italia all’attacco della maggioranza: “Partito l’iter per il parco eolico offshore, perché l’amministrazione non ha detto nulla?”

MONTALTO DI CASTRO – Riceviamo e pubblichiamo – Abbiamo appreso a mezzo stampa che lo scorso 18 agosto il capo del compartimento marittimo e comandante …

Lavoro a distanza: illegittimo il licenziamento del lavoratore che si rifiuta di tenere la webcam attiva

Lasciare accesa la telecamera è contrario al diritto del dipendente di vedere rispettata la sua vita privata: questa la motivazione data dal Tribunale olandese di Tillburg, nel dichiarare illegittimo il licenziamento di un dipendente a distanza di Chetu Inc. E in Italia? Ecco che c’è da sapere L'articolo Lavoro a distanza: illegittimo il licenziamento del lavoratore che si rifiuta di tenere la webcam attiva proviene da Cyber Security 360.

Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy

Il Garante privacy italiano è intervenuto in seguito a diverse segnalazioni per approfondire la liceità del cookie wall, cioè la richiesta di consenso avanzata da alcuni giornali online di accettare sistemi di tracciamento in cambio dell'accesso a contenuti normalmente riservati agli abbonati: un tema su cui urge far luce L'articolo Cookie wall dei giornali, scoppia il caso: al lavoro il Garante privacy proviene da Cyber Security 360.

Metaverso: le autenticazioni biometriche sono il punto critico

Secondo una ricerca di Trend Micro, il Metaverso ha un tallone d'Achille: i dati biometrici esposti. Ecco perché L'articolo Metaverso: le autenticazioni biometriche sono il punto critico proviene da Cyber Security 360.

Exploit: cos’è e come fare per difendersi

Un exploit è un pericoloso strumento nelle mani dei criminali informatici perché, implementato in differenti modi, può consentire loro di sfruttare le vulnerabilità hardware e software dei sistemi per violarli e prenderne il controllo. Ecco le varie tipologie esistenti e i consigli per difendersi L'articolo Exploit: cos’è e come fare per difendersi proviene da Cyber Security 360.

Subscribe to our magazine

━ popular

Gaffe Infantino al Congresso FIFA: chiama sul palco Palestina e Israele, ma stretta di mano respinta

A tratti, scene surreali. In realtà c'è ben poco da scherzare, perché si parla di storie, guerre e destini di popoli che dominano copertine...

Premier profumo 2000 – Dopo il Coventry, torna su pure l’Ipswich Town

Anche i giochi in cadetteria britannica, la cosiddetta Championship, sono terminati. Chiusa la regular season, adesso è tempo soltanto i playoff. A novanta giri...

Lutto Zanardi – Un minuto di silenzio per tutti gli eventi di sport in tutta Italia

Se ne è andato uno dei più grandi degli ultimi decenni. Qualcuno che per valori, riecheggerà. Un'Italia, quella dello sport e non solo, completamente...

Ucciso per un debito di 30 euro: la confessione shock del killer di Bari-Carbonara

Un debito irrisorio, appena 30 euro, è alla base dell'efferato omicidio che ha scosso il quartiere Carbonara di Bari. La vittima è Michelangelo Scamarcia,...

Terremoto politico in Valle d’Aosta: il Tribunale dichiara decaduto il presidente Testolin

Il Tribunale di Aosta ha accolto il ricorso presentato dai consiglieri di opposizione di Ambiente Diritti Uguaglianza (Avs), dichiarando la decadenza del presidente della...